“菠萝穴”变种kl运行后会将恶意代码注入到新创建的“IExporer.exe”进程中隐密运行 。在被感染计算机后台不断尝试与控制端(IP地址为:125.42.*.243:8000)进行连接,一旦连接成功,则被感染的计算机系统便会沦为骇客的傀儡主机 。骇客通过该木马,可以向被感染的计算机发送恶意指令,从而执行任意控制操作,其中包括:文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等,会给被感染计算机用户的个人隐私甚至是商业机密造成不同程度的侵害 。
骇客还可以向傀儡主机发送大量的病毒、木马、流氓软件等恶意程序,从而给用户构成了更加严重的威胁 。
“菠萝穴”变种kl会通过在系统注册表启动项中添加键值“twunk_31.exe”的方式来实现木马的开机自启 。
推荐阅读
- 自动播放莫名其妙打开 却是盗号木马作怪
- “菠萝穴”木马新变种竟是黑防专版灰鸽子
- “热血江湖”网游用户警惕“毒吗啡”木马
- 挂马集团盯上百度快照 利用漏洞传木马
- 木马随程序启动的另类方法
- 揪出系统中秘密隐藏的木马
- 杀木马很困难 找对方法轻松清除木马
- 动态嵌入式DLL木马简便发现与清除方法
- 查找与清除线程插入式木马
- 如何查找和清除线程插入式木马程序
