国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Fakeav.BC。该变种伪装成防病毒软件图标,诱使计算机用户点击运行。
该变种运行后,读取自身数据,获得环境变量,在受感染操作系统盘根目录下创建恶意动态链接库DLL程序并加载运行。随即该变种会截获计算机用户的键盘、鼠标的输入信息,并将这些信息加密存储到系统目录中。该变种会将自身服务添加到系统服务执行启动列表里实现自启动。
另外,该变种属于反向连接后门程序,会在受感染系统的后台连接远程恶意攻击者指定的Web站点,获取客户端IP地址,侦听远程恶意代码指令,最终变种可以获取受感染操作系统的本机信息(诸如:计算机名、操作系统版本、处理器类型、内存大小等)。该变种还会使受感染操作系统成为僵尸网络中的傀儡主机,并利用其对指定Web站点发起DDoS攻击、洪水攻击等恶意破坏行为。
专家提醒:
针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)针对已经感染该恶意后门程序变种的计算机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒。
(二)针对未感染该恶意后门程序变种的计算机用户,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。