Trojan-PSW.Win32.WOW.pq

王朝百科·作者佚名  2010-02-19  
宽屏版  字体: |||超大  

病毒名称: Trojan-PSW.Win32.WOW.pq

病毒类型: 木马

文件 MD5: 2E216D6F39D7A805B6FA02E51C967C4B

公开范围: 完全公开

危害等级: 3

文件长度: 19,717 字节

感染系统: Win9X以上系统

开发工具: Microsoft Visual C++ 6.0

加壳类型: WinUpack 0.39

命名对照: 驱逐舰[Trojan.PWS.Wow]

AVG [Trojan. WOW.pq]

病毒描述:

该病毒为木马类,病毒运行后衍生病毒文件到临时文件夹 %Temp% 下,并重命名为 svchost.exe ,同时生成两个 DLL 文件。修改注册表,添加启动项,以达到随机启动的目的。

该病毒可以盗取用户网络游戏 WOW( 魔兽世界 ) 的账号与密码。病毒运行后监视 wow.exe 进程,当 wow.exe 开启后记录键盘操作,把记录的账号与密码发送给病毒作者。

行为分析:

1 、 病毒运行后衍生病毒文件到临时文件夹 %Temp% 下,并重命名为 svchost.exe ,同时生成两个 DLL 文件:

%Temp%She1132.dll

%Temp%~Tm31.tmp.dll

%Temp%svchots.exe

2 、 修改注册表,添加启动项,以达到随机启动的目的:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

键值 : 字串 : "Winlogin"="C:DOCUME~1COMMAN~1LOCALS~1Tempsvchots.exe"

3 、 该病毒可以盗取用户网络游戏 WOW( 魔兽世界 ) 的账号与密码。病毒运行后监视 wow.exe 进程,当 wow.exe 开启后记录键盘操作,把记录的账号与密码发送给病毒作者:

文本字符串参考位于 ~Tm31_tm:.text ,项目 0

地址 =1000103F

反汇编 =push ~Tm31_tm.10003068

文本字符 =ASCII "WoW.exe"

文本字符串参考位于 ~Tm31_tm:.text ,项目 1

地址 =100012B4

反汇编 =mov edi,~Tm31_tm.10003024

文本字符 =ASCII "%s?a=%s&s=%s&u=%s&p=%s&pin=%s&r=%s&l=%d&m=%d"

注: % System% 是一个可变路径。病毒通过查询操作系统来决定当前 System 文件夹的位置。 Windows2000/NT 中默认的安装路径是 C:WinntSystem32 , windows95/98/me 中默认的安装路径是 C:WindowsSystem , windowsXP 中默认的安装路径是 C:WindowsSystem32 。

--------------------------------------------------------------------------------

清除方案:

1 、 使用安天木马防线可彻底清除此病毒 ( 推荐 )

2 、 手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用 安天木马防线 “进程管理”关闭病毒进程

(2) 删除病毒文件:

%Temp%She1132.dll

%Temp%~Tm31.tmp.dll

%Temp%svchots.exe

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

键值:字串:"Winlogin"="C:DOCUME~1COMMAN~1LOCALS~1Temp

svchots.exe"

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有