Win32.PSWTroj.OnlineGames.61440

王朝system·作者佚名  2008-08-14
宽屏版  字体: |||超大  

病毒名称(中文):

网游盗号木马61440

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

偷密码的木马

病毒长度:

61440

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是一个盗号木马。它会盗取网络游戏《魔域》、《惊天地动》、《彩虹岛》以及“浩方对战平台”的帐号信息,并发送到木马种植者指定的接收地址。每次重启系统后,病毒的主程序文件都会自动重命名,以便迷惑用户。

该盗号木马是通过创建注册表启动项达到开机自启动的.可以关闭"卡巴斯基"和"瑞星"相关的提示窗口.

病毒指向的Exe文件重启名会重命名,并注册表指向的启动项的Value值不变.

创建线程查找"AVP.AlertDialog"和"AVP.Product_Notification"窗口,如查找到则模拟按键点击操作通过.

查找"瑞星注册表监控提示",如查找到则向窗口发送消息通过.

通过枚举进程,打开explorer.exe进程,把病毒文件%systemroot%\system32\Genprotect.dll注入explorer.exe进程.

病毒通过读取网络游戏《魔域》、《惊天地动》、《彩虹岛》和《浩方对战平台》的进程内存方式,盗取用户的帐号信息并发送到木马程植者指定的接收地址.

注重:该病毒在首次运行时生成的Exe路径为%systemroot%\Genprotect.exe,重启后会把该路径的病毒文件重命名,并把注册表的启动项修改,

指向重命名后的病毒文件.但注册表启动项的Value值不变,可通过查找该Value指向的路径,把病毒文件删除.

运行后释放以下文件:

%systemroot%\mukfza.exe(病毒复本)

%systemroot%\system32\Genprotect.dll

创建注册表启动项:

Key:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Value:"GenProtect"

Data:"%systemroot%\mukfza.exe"

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有