Backdoor/Xyligan.ad“暗门”变种ad
“暗门”变种ad运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”文件夹下,重新命名为“*.exe”(文件名为随机6个字母),然后原病毒程序会将自我删除,以此消除痕迹。不断尝试与控制端(IP地址为:hdgpw.33*.org:8000)进行连接,如果连接成功,骇客便可以向被感染的计算机发送恶意指令,从而执行多种控制操作,其中包括:文件管理、进程控制、注册表操作、服务管理、下载其它恶意程序等,会给用户的个人隐私,甚至是商业机密造成不同程度的损失。
“暗门”变种ad会修改注册表,从而将自身添加到系统防火墙的“例外”列表中,使得自身进行的网络通信不会被防火墙所监视。另外,其会在被感染计算机中注册名为“skdos”的系统服务,以此实现后门的开机自启(服务名称显示为“Remote Command Service”)。
Backdoor/Xyligan.ad“暗门”变种ad后门 采用“Microsoft Visual C++ 6.0病毒长度:66480字节
MD5 校验值:7ebc28830f89fc6b8b10450655ea24f7
“暗门”变种ad会修改注册表,从而将自身添加到系统防火墙的“例外”列表中,使得自身进行的网络通信不会被防火墙所监视。另外,其会在被感染计算机中注册名为“skdos”的系统服务,以此实现后门的开机自启(服务名称显示为“Remote Command Service”)。
Backdoor/Xyligan.ad“暗门”变种ad后门 采用“Microsoft Visual C++ 6.0病毒长度:66480字节
MD5 校验值:7ebc28830f89fc6b8b10450655ea24f7