QQ 도난 목마 (Trojan/PSW.Qqpass.br). IE 브라우저 MHT 취약점을 사용하여 해당 취약점으로 작성된 악성 웹 페이지 코드를 사용하여 인터넷에서 CHM 파일을 자동으로 다운로드합니다. 이 목마는 내장되어 자동으로 실행됩니다. 트로이 목마는 겉으로는 QC 를 닦을 수 있다고 주장하며 은밀히 자신을' NTdhcp.exe' 로 이름을 바꿔 System32 시스템 디렉토리에 복제한 다음 원본 파일을 삭제하고 복사본을 실행합니다. 안티 바이러스 소프트웨어 정보를 계속 수집하고, 많은 일반적인 안티 바이러스 소프트웨어 프로세스를 닫고, 안티 바이러스 시작 항목을 제거하고, 안티 바이러스 서비스를 닫고, 일부 안티 바이러스 소프트웨어를 제거하여 사용자 시스템의 보안 성능을 크게 저하시킵니다. 또한 레지스트리 [HKEY _ localmachine \ software \ Microsoft \ windows \ currentversion \ run] 항목에 시작 정보 "ntdhcp" 를 추가합니다 이 목마의 도난 대상은 사용자의 QQ 번호, 비밀번호 및 상세한 QQ 자료 정보입니다. 수동 제거 시 먼저 NTdhcp.exe 프로세스를 종료한 다음 System32 에서 NTdhcp.exe 파일을 삭제합니다. 이 파일은 보호 조치를 취하므로 폴더 옵션-보기에서' 보호된 운영 체제 파일 숨기기 (권장)' 확인란의 선택을 취소하고' 모든 파일 및 폴더 표시' 로 설정해야 볼 수 있습니다. 마지막으로 레지스트리에서 관련 시작 항목을 삭제합니다. 제거 후 파괴될 수 있는 바이러스 백신 소프트웨어와 방화벽 소프트웨어를 다시 복구해야 할 수도 있습니다. 예방을 위해 바이러스 백신 소프트웨어를 즉각적으로 업데이트하고 공식' MHT 파일 다운로드 실행 취약점패치' (www.microsoft.com/technet/ 보안 수준 /bulletin/MS04-013.mspx