央视网|中国网络电视台|网站地图 |
客服设为首页 |
新华网天津9月18日电(记者 张建新)国家计算机病毒应急处理中心通过对互联网的监测,发现一种新的恶意后门程序。该后门程序能通过感染系统中动态链接库文件来实现对可执行文件(.exe)的劫持,具有感染性强,难于清除等特点。
专家称,该恶意后门程序运行后,会将自身拷贝到受感染操作系统的系统目录下(即%system32%目录),并且全盘搜索并感染操作系统中动态链接库文件(文件名为:lpk.dll),导致操作系统中防病毒软件无法将其彻底查杀掉,同时打开后门程序,等待恶意攻击者的指令。
该恶意后门程序还会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。
劫持技术就是当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL动态链接库文件,并将它们映射到进程的地址空间中。针对已经感染该后门程序的计算机用户,专家建议立即升级系统中的防病毒软件,进行全面杀毒。对未感染的用户建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。