新華社天津10月30日專電(記者 張建新)國家計算機病毒應急處理中心通過對互聯網的監測發現,利用lpk劫持方式傳播的惡意後門程序感染數量有所增加。
這類程序能通過感染lpk.dll實現對可執行文件(.exe)的劫持,具有感染性強、難於清除等特點,其典型特徵是感染存在可執行文件的目錄,並隱藏自身,刪除後會再次生成,當同目錄中的exe文件運行時,lpk.dll就會被Windows動態鏈結,從而激活病毒,導致其不能被徹底刪除。
專家説,該類惡意後門程序有如下特徵:
一、通過文件夾選項的設置顯示出所有隱藏文件,包括操作系統文件,然後全盤搜索lpk.dll,這時會發現很多目錄下都存在lpk.dll文件,大小一致,屬性為隱藏。
二、在受感染操作系統中的Temp目錄下生成許多tmp格式的文件,大小一致,命名有一定規律。從文件後綴來看,這些文件似乎是臨時文件,但其實是PE格式,並不是普通的tmp文件。
三、在受感染操作系統中系統進程中,瀏覽器進程explorer.exe等很多進程下加載了lpk.dll文件。
專家説,受感染操作系統中並不是lpk.dll文件都是惡意後門程序,正常系統中本身就會存在lpk.dll文件,它是微軟操作系統的語言包。
針對已經感染該後門程序的計算機用戶,專家建議立即升級系統中的防病毒軟體,進行全面殺毒。對未感染的用戶建議打開系統中防病毒軟體的”系統監控”功能,從註冊表、系統進程、內存、網絡等多方面對各種操作進行主動防禦。