刀剑盗号者77824

王朝百科·作者佚名  2010-03-03  
宽屏版  字体: |||超大  

Win32.Troj.OnlineGames.dz.77824

病毒名称(中文):刀剑盗号者77824

病毒别名:

威胁级别:

★☆☆☆☆病毒类型:

偷密码的木马病毒长度:

77824影响系统:

WinNT Win2000 WinXP

病毒行为:

盗号木马,病毒在 system32 目录下释放病毒文件,并创建注册表启动项,以达到病毒开机自启动。病毒通过创建线程不断修改注册表,禁用"系统自动更新"和"系统防火墙"两个功能,会通过内存读写的方式盗取客户计算机上网络游戏《刀剑》的帐号信息。

病毒运行后把自身拷贝至:

%windir%system32sidjaaz.exe

并释放病毒文件:

%windir%system32sidjacs.dll

%windir%system32sidjazy.dll

%windir%Fontscadaafx.fon

病毒添加注册表启动项:

Key:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks

Value:"{18847374-8323-FADC-B443-4732ABCD3781}"

Data:"sidjazy.dll"

病毒添加注册表:

Key:HKEY_CLASSES_ROOTCLSID{18847374-8323-FADC-B443-4732ABCD3781}InprocServer32

Value:"@"

Data:"%windir%system32sidjazy.dll"

Key:HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{18847374-8323-FADC-B443-4732ABCD3781}InprocServer32

Value:"@"

Data:"%windir%system32sidjazy.dll"

病毒修改注册表:

Key:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows

Value:"AppInit_DLLs"

Before Data:""

After Data:"sidjazy.dll"

查找计算机上的 system32 目录下是否存在 "verclsid.exe" 文件,有则创建批处理文件删除。

创建批处理文件删除以下目录下的所有 cfg 后缀名的文件:

C:Program FilesNetMeeting

D:Program FilesNetMeeting

%windir%system32

创建线程不断修改注册表,禁用"系统自动更新"和"系统防火墙"两个功能。

通过读写内存的方式盗取客户计算机上的网络游戏《刀剑》的帐号信息。

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有