WEB开发网
开发学院网络安全病毒数据库 江民5.7病毒播报:网游窃贼和毒波变种病毒 阅读

江民5.7病毒播报:网游窃贼和毒波变种病毒

 2009-05-07 20:35:03 来源:WEB开发网   
核心提示:江民今日提醒您注意:在今天的病毒中Trojan/PSW.OnLineGames.attw“网游窃贼”变种attw和Backdoor/NetBot.bk“毒波”变种bk值得关注,英文名称:Trojan/PSW.OnLineGames.attw中文名称:“网游窃贼”变种attw病毒长度:53248字节病毒类型:盗号木马危险

江民今日提醒您注意:在今天的病毒中Trojan/PSW.OnLineGames.attw“网游窃贼”变种attw和Backdoor/NetBot.bk“毒波”变种bk值得关注。

英文名称:Trojan/PSW.OnLineGames.attw
  中文名称:“网游窃贼”变种attw
  病毒长度:53248字节
  病毒类型:盗号木马
  危险级别:★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:6c1ee3234069f5392c5e216c13234555
  特征描述:
  Trojan/PSW.OnLineGames.attw“网游窃贼”变种attw是“网游窃贼”木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,是一个由其它恶意程序释放出来的DLL功能组件。该木马一般会被插入到“explorer.exe”等进程中加载运行,在后台执行恶意操作,从而防止被轻易地查杀。遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束,从而达到了自我保护的目的。“网游窃贼”变种attw是一个专门盗取“QQ幻想”网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到游戏进程“QQhxgame.exe”和“qqlogin.exe”中。如果已经插入成功,则会对其中的“TradeClient.dll”和“Controller.dll”两个模块安装钩子,利用键盘钩子、鼠标钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的这些机密信息发送到骇客指定的URL上(“http://muma.heida*.org/GB222/hhh/Post.asp”、“http://muma.heida*.org/GB222/hhh/getmb.asp”,地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“网游窃贼”变种attw可能会通过修改注册表键“ShellExecuteHooks”的键值或注册为系统服务的方式实现木马的开机自动运行。

英文名称:Backdoor/NetBot.bk
  中文名称:“毒波”变种bk
  病毒长度:91778字节
  病毒类型:后门
  危险级别:★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:38f340cca77dc9a374c0ffc7b1d993fd
  特征描述:
  Backdoor/NetBot.bk“毒波”变种bk是“毒波”后门家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“毒波”变种bk运行后,会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放恶意DLL组件“T?m?t?D.dll”(“?”为一个随机的字符),设置文件属性为“系统、隐藏”,同时修改文件的时间属性(“创建时间”和“修改时间”)为系统安装日期,以此迷惑用户,从而达到了更好的隐蔽效果。在“%SystemRoot%\system32\drivers\”目录下释放、替换和系统文件重名的恶意驱动程序“beep.sys”,并利用该驱动程序试图关闭某安全软件的自保护功能,从而终止其进程,致使用户的计算机失去保护。“毒波”变种bk释放的DLL组件在运行时,会秘密连接骇客指定的服务器站点“www.sjz16*.cn:8000”,侦听骇客指令,然后在被感染的计算机上执行一些相应的恶意操作。骇客可通过“毒波”变种bk远程控制被感染的计算机系统,从而给用户的个人隐私甚至是商业机密造成无法挽回的损失。“毒波”变种bk会在被感染计算机中注册名为“MediaCenter”的系统服务(服务显示名称为“MS Media Control Center”),以此实现恶意DLL组件的随机自启。另外,“毒波”变种bk在执行完毕后会将自我删除,从而达到了消除痕迹的目的。

Tags:江民 病毒 播报

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接