首页 > 信息安全 > 正文

利用KMPlayer版本信息 在线支付劫持木马疯狂敛财

2011-06-08 14:48:36  来源:赛迪网

摘要:为了避免被反病毒软件的云端捕获,木马作者对木马程序添加了大量且有规律的垃圾代码,使文件体积巨大(约400M),但压缩后体积只有几百KB,非常易于传播。
关键词: 在线支付 木马 恶意
  如果某天你打开了一个淘宝卖家发送给你的货物照片,打开时却显示错误。但是之后却发现自己的支付宝无法支付,而其中的钱款却不翼而飞。你一定不相信这是真的。事实上,你已经被一种恶性木马所感染。

    卡巴斯基实验室最近截获到这种木马名为“在线支付劫持木马”(Trojan-PSW.Win32.Alipay.ib),危害性非常强。该木马会将自身图标伪装成图片文件,并添加“The KMPlayer”版本信息,迷惑用户点击运行。此外,为了避免被反病毒软件的云端捕获,木马作者对木马程序添加了大量且有规律的垃圾代码,使文件体积巨大(约400M),但压缩后体积只有几百KB,非常易于传播。一旦运行,会将自身拷贝至C:Documents and SettingsAdministratorMy Documents aobaos.exe。并利用多种手段实现开机自动启动。同时,会弹出提示“系统不支持”,使用户误认为是图片文件无法打开,实际上恶意代码已经被执行。

    此木马会注入恶意代码至“services.exe”和“explorer.exe”进程中,监视用户是否打开支付页面。当用户支付时,支付对象会被修改,本应该支付给正常商家的金额会落入黑客手中,之后,木马程序会打开事先设计好的错误页面,如提示用户支付超时等。这样用户不但无法买到想要的商品,反而蒙受损失。

    提醒广大网购爱好者,安装安全软件并保持其实时监控开启,同时,尽量不要打开他人发送的安全性不明的可疑文件,以免感染恶意程序造成损失。

第四十一届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:kaifangli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。