國家計算機病毒應急處理中心通過對互聯網的監測,發現一種新的惡意后門程序。該后門程序能通過感染系統中動態鏈接庫文件來實現對可執行文件(.exe)的劫持,具有感染性強,難于清除等特點。專家稱,該惡意后門程序運行后,會將自身拷貝到受感染操作系統的系統目錄下(即%system 32%目錄),并且全盤搜索并感染操作系統中動態鏈接庫文件(文件名為:1pk.d11),導致操作系統中防病毒軟件無法將其徹底查殺掉,同時打開后門程序,等待惡意攻擊者的指令。
該惡意后門程序還會迫使受感染的操作系統主動連接訪問互聯網絡中指定的Web服務器,下載其他木馬、病毒等惡意程序。
劫持技術就是當一個可執行文件運行時,Windows加載器將可執行模塊映射到進程的地址空間中,加載器分析可執行模塊的輸入表,并設法找出任何需要的DLL動態鏈接庫文件,并將它們映射到進程的地址空間中。針對已經感染該后門程序的計算機用戶,專家建議立即升級系統中的防病毒軟件,進行全面殺毒。對未感染的用戶建議打開系統中防病毒軟件的“系統監控”功能,從注冊表、系統進程、內存、網絡等多方面對各種操作進行主動防御。