'; echo 'Hillstone Networks'; } elseif ($_SERVER[HTTP_HOST] == "www.huaantech.com.cn") { echo ''; echo 'huaantech'; } elseif ($_SERVER[HTTP_HOST] == "www.dcnetworks.com.cn") { echo ''; echo 'dcnetworks'; } elseif ($_SERVER[HTTP_HOST] == "www.w-ibeda.com") { if (false===strpos($_SERVER[REQUEST_URI],"/en/")) echo ''; else echo ''; echo 'w-ibeda'; } elseif ($_SERVER[HTTP_HOST] == "www.hp-telecom.com") { echo ''; echo 'hp-telecom'; } else{ echo ''; echo 'Hillstone Networks'; } ?>
 
   
 

TCP协议攻击(攻击ID:700189)

发布日期:2009-09-27

攻击名称:Prorat 1.9木马初始化连接流量

操作系统:Window

应用服务

严重级别

BUG ID

CVE ID

 

错误描述

Prorat 是一种木马程序,攻击者可以盗取被感染机器的数据,甚至可以控制被感染的机器。该事件说明已经在网络流量中发现Prorat 1.9活动

影响:
攻击者可以盗取数据,可以获取被控制机器的全部资源。

受影响的系统:
Microsoft Windows操作系统。

参考:
http://securityresponse.symantec.com/avcenter/venc/data/backdoor.prorat.html
http://www3.ca.com/securityadvisor/pest/pest.aspx?id=453082779

 

解决方案

升级杀毒软件的病毒库。
恢复之前备份的注册表。
注意很多木马都会在任务管理器中隐藏自己的进程。
受感染的机器清理完毕后最好重启。