Backdoor.Win32.ARP.a

Backdoor.Win32.ARP.a

利用ARP欺騙,劫持區域網路中所有HTTP通話,將木馬腳本強行插入HTTP數據流,使得區域網路中其它主機在瀏覽網頁時會被種植木馬。

基本介紹

  • 中文名:Backdoor.Win32.ARP.a
  • 捕獲時間:2007年9月5日
  • 傳播途徑網頁掛馬
  • 感染對象:Windows 98/Windows 
病毒名稱
Backdoor.Win32.ARP.a
捕獲時間
2007年9月5日
病毒症狀
後門程式運行後,在系統目錄下生成WANPACKET.DLL、PACKET.DLL、WPCAP.DLL檔案,在System32\drivers目錄下生成SVCHOST.EXE、SCVHOST.EXE和npf.sys檔案;修改註冊表啟動項Run,使SVCHOST.EXE隨系統自動啟動;將驅動檔案npf.sys註冊;獲取當前計算機各種網路配置信息,包括IP及系統開啟的服務連線埠和使用的網路協定等。
利用ARP欺騙,劫持區域網路中所有HTTP通話,將木馬腳本強行插入HTTP數據流,使得區域網路中其它主機在瀏覽網頁時會被種植木馬。該後門程式還可被黑客遠程控制
感染對象
Windows 98/Windows ME /Windows NT/ Windows 2000/ Windows XP
傳播途徑
網頁掛馬,,檔案捆綁,區域網路傳播
安全提示
字串9
已安裝微點主動防禦軟體的用戶,無論您是否已經升級到最新版本,微點主動防禦都能夠有效防禦該後門程式。如果您沒有將微點主動防禦軟體升級到最新版,微點主動防禦軟體在發現該病毒後將報警提示您“發現未知木馬”,請直接選擇刪除處理(如圖1);
圖1
如果您已經將微點主動防禦軟體升級到最新版本,微點將報警提示您發現 "Backdoor.Win32.ARP.a”,請直接選擇刪除(如圖2)。
字串6
圖2
使用其它防毒軟體的用戶,請儘快將您的防毒軟體特徵庫升級到最新版本進行查殺,並開啟防火牆攔截網路異常訪問,如依然有異常情況請注意及時與專業的安全軟體廠商聯繫獲取技術支持。

相關詞條

熱門詞條

聯絡我們