近日,国家计算机病毒应急处理中心通过对互联网的监测发现一种新的恶意后门程序,该后门程序能通过感染系统中动态链接库文件来实现对可执行文件(.exe)的劫持,具有感染性强,难于清除等特点。
据了解,该恶意后门程序运行后,会将自身拷贝到受感染操作系统的系统目录下(即%system32%目录),并且全盘搜索并感染操作系统中动态链接库文件(文件名为:lpk.dll),导致操作系统中防病毒软件无法将其彻底查杀掉,同时打开后门程序,等待恶意攻击者的指令。 除此之外,该恶意后门程序会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。
安全专家介绍:恶意后门程序中的劫持技术就是当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL动态链接库文件,并将它们映射到进程的地址空间中,实现对可执行文件(.exe)的劫持。
然而,针对未感染该后门程序的计算机用户,建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。
而日前,卡巴斯基实验室宣布在俄罗斯被授予三项最新的技术专利。其中包括反恶意软件处理过程中能够减少误报数量的新技术、快速检测恶意软件的数据流分析系统以及基于模版的可执行文件功能比较系统和技术。并通过这三项技术能够有效识别恶意程序,分析数据流中是否存在恶意软件和拦截恶意软件的新变种。尤其是针对恶意后门程序,能够起到快速反应,精准锁定,防御查杀的效果。