WEB开发网
开发学院网络安全病毒数据库 江民11.17病毒播报:玛格尼亚和河妖变种 阅读

江民11.17病毒播报:玛格尼亚和河妖变种

 2009-11-17 20:38:09 来源:WEB开发网   
核心提示:江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.xkv“玛格尼亚”变种xkv和Backdoor/Honghe.b“河妖”变种b值得关注,英文名称:Trojan/PSW.Magania.xkv中文名称:“玛格尼亚”变种xkv病毒长度:29278字节病毒类型:盗号木马危险级别:★★影响平台:Win

江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.xkv“玛格尼亚”变种xkv和Backdoor/Honghe.b“河妖”变种b值得关注。

英文名称:Trojan/PSW.Magania.xkv
  中文名称:“玛格尼亚”变种xkv
  病毒长度:29278字节
  病毒类型:盗号木马
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:edbb28020a906bf95fd990a860a7950f
  特征描述:
  Trojan/PSW.Magania.xkv“玛格尼亚”变种xkv是“玛格尼亚”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“玛格尼亚”变种xkv运行后,会在被感染系统的“%SystemRoot%\Downloaded PRogram Files\”文件夹下释放恶意DLL组件“hkGFz8NWSnBkAz7DGxn.cur”和存有加密收信地址的配置文件“u9A2PqtvjkJkzBcJxZbPc.Ttf”,文件属性都设置为“系统、隐藏、存档”。遍历被感染系统中所有正在运行的进程,一旦发现指定的安全软件存在便会尝试将其结束,以此实现自我保护的目的。“玛格尼亚”变种xkv是一个专门盗取“封神榜”网络游戏会员账号的木马程序,运行后会首先关闭系统中已经存在的游戏进程。将自身插入到桌面进程“explorer.exe”中,通过安装消息钩子等方式监视当前的系统状态,伺机进行恶意操作。插入指定的游戏进程中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的这些机密信息发送到骇客指定的收信页面“http://7*wgb.cn/aaas/mail.asp”等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“玛格尼亚”变种xkv会修改注册表键“ShellExecuteHooks”的键值,以此实现木马组件的开机自启。

英文名称:Backdoor/Honghe.b
  中文名称:“河妖”变种b
  病毒长度:131584字节
  病毒类型:后门
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:49e99047b27d16812223127e18a30423
  特征描述:
  Backdoor/Honghe.b“河妖”变种b是“河妖”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,是由其它恶意程序释放出来的DLL功能组件。“河妖”变种b运行后,会不断尝试与控制端(地址为:p*t.3322.org:3937)进行连接。如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(控制操作包括但不限于:文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的私密信息造成不同程度的侵害。同时,骇客还可以向傀儡主机发送大量的恶意程序,从而对用户的计算机安全构成严重的威胁。另外,“河妖”变种b会通过在被感染计算机中注册系统服务的方式实现开机自动运行。

Tags:江民 病毒 播报

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接