入侵方式
“飛蛋”變種d運行後,自我複製到系統目錄下。修改註冊表,實現開機自啟。在Kazaa下創建已分享資料夾,利用某些常用軟體的名稱自我複製到Kazaa已分享資料夾下,欺騙他人下載。連線指定的IRC伺服器,偵聽黑客指令,上傳或下載特定檔案,終止某些
防毒軟體的進程,對指定目標執行DoS攻擊等。在已開啟的視窗中搜尋與網上銀行、線上支付相關的字元串,一經發現便開始記錄鍵擊,盜取用戶賬號密碼,並禁止用戶通過合法賬號進行線上交易。
傳播途徑
利用
密碼字典破解弱密碼共享,自我複製到已分享資料夾下,實現網路共享傳播。釋放另一病毒以隱藏自我,防止被查殺。另外,“飛蛋”變種d還可利用
微軟漏洞進行傳播。