Win32.PSWTroj.OnLineGames.40960

王朝百科·作者佚名  2010-03-14  
宽屏版  字体: |||超大  

病毒名称反杀软大话木马40960

威胁级别★★☆☆☆

病毒类型偷密码的木马

病毒长度40960

影响系统Win9x WinMe WinNT Win2000 WinXP Win2003

病毒行为这是盗取《大话西游3》游戏帐号与密码等相关信息的木马。病毒通过监视用户鼠标动作的方法,窃取帐号信息并发送到木马传播者指定的接收地址。该病毒还会关闭杀软费尔、瑞星的进程。

1、病毒生成的文件:

"%SystemRootsystem32dh3oor0.dll%"

"%SystemRootexplorer.exe%"

2、病毒添加的注册表项:

HKEY_CLASSES_ROOTCLSID{A120A1D0-4F9B-A183-CBCC-78B27E4C1B5C}

daDllModuleName = "%SystemRootsystem32dh3oor0.dll%"

daExeModuleName = "病毒源文件路径"

daSobjEventName = "YUTDFGHKHCOOLDH3_0"

HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{A120A1D0-4F9B-A183-CBCC-78B27E4C1B5C}

daDllModuleName = "%SystemRootsystem32dh3oor0.dll%"

daExeModuleName = "病毒源文件路径"

daSobjEventName = "YUTDFGHKHCOOLDH3_0"

HKEY_CLASSES_ROOTCLSID{A120A1D0-CBCC-4F9B-A183-78B27E4C1B5C}InprocServer32

默认 = C:WINDOWSsystem32dh3oor0.dll

ThreadingModel = "Apartment"

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks

{A120A1D0-CBCC-4F9B-A183-78B27E4C1B5C} = "hook dh33333"

3、发送的指定接收地址(以下仅供内部人员查看)

http://www.****8.org/oksend/

4、病毒运行之后会删除自身

5、dh3oor0.dll文件名的最后一个数字是以递增的方式取的,例如dh3oor0、dh3oor1....

6、关闭杀毒软件

FilMsg.exe

Twister.exe

RavMon.exe

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有