病毒预报  第五百八十一期(2014.4.21-2014.4.27)

国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Poison.SAK,该变种通过对具有签名的可执行文件进行DLL劫持来加载到内存中,使其不被防病毒软件检测其内部的结构情况,误认为此可执行文件的进程是安全的。

该变种运行后,会检测受感染的系统环境,获得临时目录名称,释放临时文件。与此同时,会在其系统目录下释放多个恶意程序文件,随即将恶意程序文件注入到系统文件进程里并远程创建一个线程执行代码,给系统动态加载驱动,并新建注册表相关键值项。

另外,注入了恶意程序的系统文件会创建一个浏览器IE进程并将自身加载到IE进程中,与远程指定的主机进行通信。在IE进程内会修改注册表相关操作,让每次系统服务启动的时候会自动加载运行远程控制软件,并与服务端进行连接。


专家提醒:

针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:

(一)针对已经感染该恶意后门程序变种的计算机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒。

(二)针对未感染该恶意后门程序变种的计算机用户,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。



联系方式:
国家计算机病毒应急处理中心
公安部计算机病毒防治产品检验中心