WEB开发网
开发学院网络安全病毒数据库 江民2.14病毒播报:玛格尼亚和橘色诱惑变种 阅读

江民2.14病毒播报:玛格尼亚和橘色诱惑变种

 2009-02-14 20:31:41 来源:WEB开发网   
核心提示:江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.mhh“玛格尼亚”变种mhh和Trojan/Chifrax.gd“橘色诱惑”变种gd值得关注,英文名称:Trojan/PSW.Magania.mhh中文名称:“玛格尼亚”变种mhh病毒长度:175022字节病毒类型:盗号木马危险级别:★★影响平台:

江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.mhh“玛格尼亚”变种mhh和Trojan/Chifrax.gd“橘色诱惑”变种gd值得关注。

英文名称:Trojan/PSW.Magania.mhh
  中文名称:“玛格尼亚”变种mhh
  病毒长度:175022字节
  病毒类型:盗号木马
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:f98c85c20815b43ecc7393c96eac7d1b
  特征描述:
  Trojan/PSW.Magania.mhh“玛格尼亚”变种mhh是“玛格尼亚”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“玛格尼亚”变种mhh运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重新命名为“kvosoft.exe”,同时还会在相同目录下释放恶意DLL功能组件“dsetwem*.dll”和“hgkjghg*.dll”,并修改文件属性为“系统、隐藏、只读、存档”。“玛格尼亚”变种mhh是一个盗取“地下城与勇士”、“冒险岛online”、“十二之天貳online”、“苍天”、“洛奇”等网络游戏账号的木马程序,运行后会尝试结束部分安全软件的进程,并将恶意代码注入到系统桌面程序“explorer.exe”等几乎所有用户级权限的进程中加载运行。在后台执行恶意操作,隐藏自我,防止被查杀。在被感染计算机的后台秘密监视用户系统中运行的程序,一旦发现指定的进程存在,便会通过键盘钩子等方式盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的玩家机密信息发送到骇客指定的远程服务器站点上,致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家的虚拟财产造成了不同程度的损失。另外,“玛格尼亚”变种mhh会通过添加启动项的方式来实现开机自启。

英文名称:Trojan/Chifrax.gd
  中文名称:“橘色诱惑”变种gd
  病毒长度:870658字节
  病毒类型:木马病毒
  危险级别:★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:b0ad115932f8070c24e81c8985052857
  特征描述:
  Trojan/Chifrax.gd“橘色诱惑”变种gd是“橘色诱惑”木马家族中的最新成员之一,采用SFX自解压格式存储,是一个伪装成“偷懒猪”传奇外挂的木马程序。“橘色诱惑”变种gd运行后,会在“%SystemRoot%\system32\”目录下释放文件名随机的恶意DLL功能组件“*.esl”,修改其“创建时间”和“修改时间”为系统安装日期,以此迷惑用户。同时,还会创建“svchost.exe”进程,并将恶意代码注入其中隐蔽运行,从而防止被轻易地发现和查杀。“橘色诱惑”变种gd会在被感染计算机系统的后台进行键盘监听,记录用户的键盘输入和应用程序窗口标题等信息,并在后台将窃取到的信息发送到骇客指定的远程服务器站点“http://www.t**la**hu.com/”上,致使被感染计算机用户面临着不同程度的侵害。另外,“橘色诱惑”变种gd会在被感染计算机中注册为系统服务,以此实现开机后的自动运行。

Tags:江民 病毒 播报

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接