occamy恶意软件c2分析

摘要:
顾名思义,这是一种有害的特洛伊木马病毒,旨在对它进行远程控制,以在受感染的设备内执行恶意操作。由于WindowsTaskManager中列出了该恶意软件的进程,因此可以很容易地检测到该恶意软件的感染。Trojan:Win32/Occamy.CA4深度分析:Trojan:Win32/Occamy.CA4可以记录用户的重要数据,例如浏览活动,保存的登录名/密码,地理位置,键盘/鼠标活动等。Trojan:Win32/Occamy.CA4会在系统文件下复制其自身,以便在Windows启动时自动运行。据报道,特洛伊木马型病毒主要通过垃圾邮件活动传播。

删除Trojan:Win32/Occamy.CA4的正确指南

Trojan:Win32/Occamy.CA4被大多数反病毒套件识别为危险的计算机威胁。顾名思义,这是一种有害的特洛伊木马病毒,旨在对它进行远程控制,以在受感染的设备内执行恶意操作。由于Windows Task Manager中列出了该恶意软件的进程,因此可以很容易地检测到该恶意软件的感染。一旦这种有害病毒渗透到目标PC,它就会开始执行恶意活动,并在工作站中引起一些令人讨厌的问题。这类木马可以将其他恶意软件渗透到系统中,将受感染的设备连接到多个僵尸网络,收集敏感信息,等等。

Trojan:Win32/Occamy.CA4深度分析:

Trojan:Win32/Occamy.CA4可以记录用户的重要数据,例如浏览活动,保存的登录名/密码,地理位置,键盘/鼠标活动等。诈骗者滥用收集到的信息,通过在线购买,欺骗性的汇款,身份盗窃等行为来牟取非法利润。上。这些类型的特洛伊木马病毒还可以劫持麦克风和网络摄像头,以捕获尴尬的时刻(例如,人自慰等)。然后,犯罪分子会利用有危害的视频或图片勒索受影响的人。正如我们已经提到的,特洛伊木马能够入侵其他寄生虫。在大多数情况下,它们会扩散勒索软件。这些类型的感染会加密用户存储在计算机中的重要文件,然后要求他们向攻击者支付一定数量的赎金以获取解密软件。

Trojan:Win32/Occamy.CA4会在系统文件下复制其自身,以便在Windows启动时自动运行。每次启动PC时,它都会更改要调用的注册表编辑器。除此之外,这种有害的威胁还会将恶意文件丢弃到受感染系统的多个文件夹中。它在后台保持安静运行,这会消耗大量内存资源,并严重降低整体PC性能。您的设备开始表现异常,并且比平时花费更长的时间来完成任何任务。它将恶意文件丢弃到受感染的计算机上,这往往会锁定用户的敏感文件并要求他们勒索赎金。因此,一些安全工具将其视为造成过多破坏的加密病毒。

这种感染会删除以下文件:

  • C: ProgramData update.exe
  • C: Users Username AppData LocalLow Microsoft Cryptnet Url Cache Content 5CEA8CFB8047B569B331D0E79D28457D
  • C: Users Username AppData Local Microsoft Windows INet Cache IE MIPY49MB MicrosoftSecurity [1] .exe

这种威胁如何进入您的PC?

据报道,特洛伊木马型病毒主要通过垃圾邮件活动传播。网络骗子以MS Office文档,JavaScripts文件,JAR文件等形式发送大量包含恶意附件的垃圾邮件。这些文件一打开,它就会自动下载并安装特洛伊木马。有时,它们还会通过“捆绑”方法和伪造的更新程序进行传播。捆绑软件通常用于安装第三方程序/恶意软件以及常规的免费软件。此外,假冒的更新程序会利用过时的软件漏洞或只是下载并安装病毒而不是更新程序来感染设备。

避免安装木马的提示:

由于粗心的行为和知识不足,用户经常会感染此类感染。因此,在浏览网络以及下载/安装/更新软件时,您需要密切注意。打开之前,请仔细分析收到的电子邮件。如果它们看起来可疑或来自未知电子邮件地址,请忽略它们。此外,只能从官方来源或使用直接链接下载任何软件。始终选择“自定义/高级”设置来安装程序,而不要选择“默认”设置,并拒绝看似可疑的组件。但此刻,只需立即采取行动,从计算机上删除Trojan:Win32/Occamy.CA4。

代码分析:

occamy恶意软件c2分析第1张

occamy恶意软件c2分析第2张

occamy恶意软件c2分析第3张

确实看到一些键盘记录:

occamy恶意软件c2分析第4张

occamy恶意软件c2分析第5张

occamy恶意软件c2分析第6张

occamy恶意软件c2分析第7张

但是没有看到将键盘记录的结果发到c2服务器。。。

免责声明:文章转载自《occamy恶意软件c2分析》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Android(java)学习笔记191:ContentProvider使用之利用ContentProvider备份和还原手机短信(掌握)好代码是管出来的——.Net Core集成测试与数据驱动测试下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

微软Azure通知中心 (Azure Notification Hubs)

Azure Notification Hubs 提供简单的方法从后台(azure或者on-promise)去发送通知在不同的平台上面(iOS, Android, Windows, Kindle, Baidu, 等等). 下面是一些发送的例子: 低延迟的发送突发事件通知. 发送区域性优惠券给感兴趣的部分顾客 给传媒/运动/金融/游戏app 发送活动相关通知...

docker默认网段和主机网段冲突解决

一、 docker默认网卡docker0 172.17.0.0可能会与主机冲突,这时候需要修改docker默认分配的网段 1、修改/etc/docker/daemon.json文件,加入以下代码 {"default-address-pools":[{"base":"172.100.0.0/16","size":24}]} 其中上面的172.100.0.0/...

Ubuntu必备软件之搜狗输入法

1.下载 首先,和Windows下下载搜狗输入法智慧版不同,Ubuntu是Linux操作系统,所以要使用搜狗输入法For Linux,官方下载页面 click here 我下载得到了 sogoupinyin_2.4.0.3469_amd64.deb 这个文件。 2.安装 我们得到了一个 deb 文件,接下来安装搜狗输入法 sudo dpkg -i sog...

Archlinux系统配置学习笔记(一)

本文档是有关Archlinux系统配置的学习笔记,参考和学习的是Archlinux官方网站上的相应文档:General Recommendations。 这里的配置主要是针对按照官方网站上的文档刚刚完成安装的基本的Arch Linux系统,其中首要的两个环节就是系统管理(System Administration)和软件包管理(Package Manage...

Tier和Layer

在实际开发工作中。我们经常听到“架构设计”和“架构师”这种名词,它并不新奇和神奇,可是却非常少有人对“架构”有全面的了解和认识。更谈不上掌握了。事实上,也仅仅有极少数人能成为或者被冠以“架构师”这种title。为此。笔者总结了实践中对架构的一些理解,希望能够补充非常多人对此认识上的不足,纠正一些误解。 架构的分类 对于“架构”来讲。理论上划分了5种架...

Python调用百度OCR识别API实现文字图片识别

先参考:百度ocr识别API文档 ;上面有详细步骤,使用百度账号登录,首次创建新的应用,创建后的应用界面如下: 1.Python环境:Python3.6; 2.安装Python三方库:baidu-aip 3.代码实现,如下实现的是高精度实现方法: from aip import AipOcr def baiduOCR(picfile): # pic...