当前位置:主页>科 研>学术交流>

病毒处理中心:近期出现"木马下载器"新变种

国家计算机病毒应急处理中心通过对互联网监测发现,近期出现“木马下载器”新变种(Trojan_Downloader.AJFN),提醒用户小心谨防。 

专家说,该变种带有假冒的数字签名,进而逃避受感染操作系统中防病毒软件的查杀。当右键属性查看该变种的数字签名时,数字签名信息旁的图标显示为红色叉号,并且显示数字签名无法验证。 

变种运行后,首先会释放提前伪造的数字签名证书并安装到受感染的操作系统中,此时查看该变种的数字签名信息时就会显示数字签名正常。这样该变种看上去就像操作系统正常的程序一样,使得计算机用户无法真正识别其存在。 

除此之外,变种会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。 

针对已经感染该变种的计算机用户,专家建议立即升级系统中的防病毒软件,进行全面杀毒。未感染用户建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部