摘要
“砸波”变种kxt TrojanSpy.Zbot.kxt
TrojanSpy.Zbot.kxt“砸波”变种kxt运行后.会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下。重新命名为“sdra4.exe”。其会将恶意代码插入到“winlogon.exe”等进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。“砸波”变种kxt属于反向连接的木马程序,其会在被感染系统的后台连接骇客指定的远程站点“77.221.★.102”,获取客户端的IP地址,然后侦听骇客的指令,从而达到被骇客远程控制的目的。
出处
《计算机与网络》
2010年第18期32-32,共1页
Computer & Network