今日高危病毒簡介及中毒現象描述:
Backdoor/Httpbot.oc“HTTP炸彈”變種oc是“HTTP炸彈”家族中的最新成員之一,采用“Microsoft Visual C++ 6.0”編寫。“HTTP炸彈”變種oc運行后,會自我復制到被感染系統的“%SystemRoot%\system32\”文件夾下,重新命名為“WinHelp32.exe”。其還會將“%programfiles%\360\360Safe”文件進行重命名,并且在“%SystemRoot%\system32\drivers\”文件夾下釋放惡意驅動程序“PCISuperxo.sys”。“HTTP炸彈”變種oc在完成安裝后,會利用“SSDT HOOK”技術恢復被感染系統中的SSDT表(System Service Descriptor Table,系統服務描述表),致使大部分安全軟件的監控與主動防御功能失效,之后會試圖結束這些安全軟件的進程,從而達到了自我保護的目的。“HTTP炸彈”變種oc還會與客戶端(IP地址為:121.14.*.150:7403)進行連接,如果連接成功,則被感染的計算機就會淪為傀儡主機。駭客可以向被感染的計算機發送惡意指令,從而執行任意控制操作(其中包括:文件管理、進程控制、注冊表操作、服務管理、遠程命令執行、屏幕監控、鍵盤監聽、鼠標控制、音頻監控、視頻監控等),會給用戶的信息安全構成嚴重的威脅。另外,“HTTP炸彈”變種oc在安裝完成之后會將自身刪除,以此消除痕跡。