| 订阅 | 在线投稿
分享
 
 
 

Win32.PSWTroj.OnlineGames.61440

来源:互联网  宽屏版  评论
2008-08-14 23:03:46

病毒名称(中文):

网游盗号木马61440

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

偷密码的木马

病毒长度:

61440

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

这是一个盗号木马。它会盗取网络游戏《魔域》、《惊天地动》、《彩虹岛》以及“浩方对战平台”的帐号信息,并发送到木马种植者指定的接收地址。每次重启系统后,病毒的主程序文件都会自动重命名,以便迷惑用户。

该盗号木马是通过创建注册表启动项达到开机自启动的.可以关闭"卡巴斯基"和"瑞星"相关的提示窗口.

病毒指向的Exe文件重启名会重命名,并注册表指向的启动项的Value值不变.

创建线程查找"AVP.AlertDialog"和"AVP.Product_Notification"窗口,如查找到则模拟按键点击操作通过.

查找"瑞星注册表监控提示",如查找到则向窗口发送消息通过.

通过枚举进程,打开explorer.exe进程,把病毒文件%systemroot%\system32\Genprotect.dll注入explorer.exe进程.

病毒通过读取网络游戏《魔域》、《惊天地动》、《彩虹岛》和《浩方对战平台》的进程内存方式,盗取用户的帐号信息并发送到木马程植者指定的接收地址.

注重:该病毒在首次运行时生成的Exe路径为%systemroot%\Genprotect.exe,重启后会把该路径的病毒文件重命名,并把注册表的启动项修改,

指向重命名后的病毒文件.但注册表启动项的Value值不变,可通过查找该Value指向的路径,把病毒文件删除.

运行后释放以下文件:

%systemroot%\mukfza.exe(病毒复本)

%systemroot%\system32\Genprotect.dll

创建注册表启动项:

Key:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Value:"GenProtect"

Data:"%systemroot%\mukfza.exe"

病毒名称(中文): 网游盗号木马61440 病毒别名: 威胁级别: ★☆☆☆☆ 病毒类型: 偷密码的木马 病毒长度: 61440 影响系统: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: 这是一个盗号木马。它会盗取网络游戏《魔域》、《惊天地动》、《彩虹岛》以及“浩方对战平台”的帐号信息,并发送到木马种植者指定的接收地址。每次重启系统后,病毒的主程序文件都会自动重命名,以便迷惑用户。 该盗号木马是通过创建注册表启动项达到开机自启动的.可以关闭"卡巴斯基"和"瑞星"相关的提示窗口. 病毒指向的Exe文件重启名会重命名,并注册表指向的启动项的Value值不变. 创建线程查找"AVP.AlertDialog"和"AVP.Product_Notification"窗口,如查找到则模拟按键点击操作通过. 查找"瑞星注册表监控提示",如查找到则向窗口发送消息通过. 通过枚举进程,打开explorer.exe进程,把病毒文件%systemroot%\system32\Genprotect.dll注入explorer.exe进程. 病毒通过读取网络游戏《魔域》、《惊天地动》、《彩虹岛》和《浩方对战平台》的进程内存方式,盗取用户的帐号信息并发送到木马程植者指定的接收地址. 注重:该病毒在首次运行时生成的Exe路径为%systemroot%\Genprotect.exe,重启后会把该路径的病毒文件重命名,并把注册表的启动项修改, 指向重命名后的病毒文件.但注册表启动项的Value值不变,可通过查找该Value指向的路径,把病毒文件删除. 运行后释放以下文件: %systemroot%\mukfza.exe (病毒复本) %systemroot%\system32\Genprotect.dll 创建注册表启动项: Key:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Value:"GenProtect" Data:"%systemroot%\mukfza.exe"
󰈣󰈤
 
 
 
>>返回首页<<
 
 热帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
©2005- 王朝网络 版权所有