“Backdoor/Delf”變種jkt采用“Borland Delphi 6.0 - 7.0”編寫,并且經(jīng)過加殼保護處理 。
“Backdoor/Delf”變種jkt運行后,會自我復(fù)制到被感染計算機系統(tǒng)的 “%SystemRoot%/system32/”目錄下,并分別重新命名為“sys_temtray.exe”、“sys_temtray.jpg”和 “sys_temtray.txt” 。同時,還會在該目錄下釋放惡意DLL組件“hz_sys_temtray.dll”和“keyHook.dll” 。“Backdoor/Delf”變種jkt運行時,會將釋放的惡意DLL組件插入到被感染計算機系統(tǒng)的“spoolsv.exe”進程中隱密運行,以此隱藏自我,防止被輕易地查殺 。
“Backdoor/Delf”變種jkt會在被感染計算機系統(tǒng)的后臺不斷嘗試與控制端(IP地址為:123.186.*.28:8760)進行連接,一旦連接成功,則被感染計算機便會淪為駭客的傀儡主機 。駭客通過該后門可以向被感染計算機發(fā)送任意指令,從而執(zhí)行惡意控制操作,其中包括:文件管理、進程控制、注冊表操作、遠程命令執(zhí)行、屏幕監(jiān)控、鍵盤監(jiān)聽、鼠標控制、視頻監(jiān)控等,會給被感染計算機用戶的個人隱私,甚至是商業(yè)機密等造成不同程度的損失 。
同時,駭客還可以向被感染計算機發(fā)送大量的病毒、木馬、流氓軟件等惡意程序,從而致使用戶面臨更加嚴重的威脅 。該后門還可以進行自我更新,從而更好的躲避查殺,提高了自身的生存幾率 。
另外,“Backdoor/Delf”變種jkt會在被感染計算機中注冊名為“WinServerVIEwee”的系統(tǒng)服務(wù),以此實現(xiàn)后門程序的開機自啟 。
推薦閱讀
- 蠕蟲病毒模仿Conficker 攻擊Windows漏洞
- 手機蠕蟲病毒利用社會工程學詐騙個人信息
- 病毒利用新PowerPoint漏洞進行網(wǎng)絡(luò)攻擊
- 史上最惡毒10大病毒 Conficker排名第八
- Worm.Win32.MS08-067.d病毒分析報告
- Worm.Win32.Autorun.smn 七月終結(jié)者病毒病毒分析報告
- Trojan.Giframe病毒相關(guān)說明
- 電腦病毒的祖先-磁蕊大戰(zhàn)
- 計算機病毒的傳染機制
- 惡意網(wǎng)頁病毒十三大癥狀分析及修復(fù)方法
