一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

夢三國盜號木馬Trojan-PSW.Win32.OnLineGames.eskq
來源:  2012-09-25 09:44:55

夢三國盜號木馬

Trojan-PSW.Win32.OnLineGames.eskq

捕獲時間

2012-09-25

危害等級



病毒癥狀

該樣本是使用“C\C ”編寫的“夢三國盜號木馬”,由微點主動防御軟件自動捕獲,采用“UPack”加殼,企圖避過殺軟掃描,加殼后長度為“48,888”字節,圖標為“
”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。病毒主要目的是盜取游戲密碼和帳號等信息。當用戶計算機感染此木馬病毒后, 會出現“夢三國”游戲無故關閉、輸入用戶名、密碼、密保時游戲運行緩慢的現象,最終將導致虛擬財產被惡意盜取,并且發現未知進程等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您“發現病毒”,請直接選擇刪除處理(如圖1)


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)








如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-PSW.Win32.OnLineGames.eskq”,請直接選擇刪除(如圖2)


圖2   微點主動防御軟件升級后截獲已知病毒








未安裝微點主動防御軟件的手動解決辦法:

1.手動刪除文件

"%SystemRoot%\system32\ms_.dll"
"%SystemRoot%\system32\6.tmp(文件名隨機)"
"%SystemRoot%\system32\3.tmp(文件名隨機)"

2.用正常系統文件替換以下文件

"%SystemRoot%\system32\dsound.dll"
"%SystemRoot%\system32\dllcache\dsound.dll"



變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.執行"taskkill /f /im MSango.bin"、"taskkill /f /im AutoUpdate.bin",強制結束進程"MSango.bin(夢三國游戲進程)"、"AutoUpdate.bin(夢三國游戲更新進程)"。
2.獲取系統目錄,將文件"C:\WINDOWS\system32\dsound.dll"拷貝為"C:\WINDOWS\system32\dllcache\dsound.dll"。
3.加載系統庫文件"sfc_os.dll",調用其"#5"號函數取消對文件"C:\WINDOWS\system32\dsound.dll"、"C:\WINDOWS\system32\dllcache\dsound.dll"的系統保護。
4.執行命令"cmd /c rename C:\WINDOWS\system32\dsound.dll 3.tmp",將"C:\WINDOWS\system32\dsound.dll"重命名為"3.tmp"。
5.將文件"C:\WINDOWS\system32\dllcache\dsound.dll"拷貝為"C:\WINDOWS\system32\dsound.dll"。
6.執行命令"cmd /c rename c:\windows\system32\ms_.dll 6.tmp",將"c:\windows\system32\ms_.dll"重命名為"6.tmp",并重新創建該文件,寫入病毒數據。
7.創建宿主進程"C:\WINDOWS\system32\svchost.exe"并掛起,將病毒文件"c:\windows\system32\ms_.dll"注入該進程地址空間并執行。
8. "c:\windows\system32\ms_.dll"執行之后,安裝消息鉤子、截取游戲屏幕、盜取游戲賬戶密碼等信息發送到指定的主機,并將病毒主程序刪除。

病毒創建文件:

"%SystemRoot%\system32\ms_.dll"
"%SystemRoot%\system32\6.tmp(文件名隨機)"
"%SystemRoot%\system32\3.tmp(文件名隨機)"

病毒刪除文件:

病毒文件自身

病毒拷貝文件:

"%SystemRoot%\system32\dsound.dll"
"%SystemRoot%\system32\dllcache\dsound.dll"

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 日韩精品一级毛片| 欧美大片aaa| 免费欧美一级| 国产亚洲精品久久综合影院| 99视频在线观看视频| 深爱激情五月网| 久久亚洲精品中文字幕| 在线91精品亚洲网站精品成人| 欧美精品毛片| 国产高清在线精品| 午夜免费毛片| 国产不卡在线观看视频| 手机看片精品高清国产日韩 | 欧美三级免费| 国产福利三区| 日韩一级欧美一级毛片在| 国产97视频| 免费观看国产网址你懂的| 99视频在线观看视频| 欧美色视频在线观看| 一级特黄a视频| 精品一区二区三区中文| 在线中文字日产幕| 国产喷水女王在线播放| 欧美巨乳在线| 91av福利| 国产性生活| 久久国产一级毛片一区二区| 亚洲一区二区免费| 久久久久欧美精品| 在线观看日本免费视频大片一区| 久久亚洲网| 久久免费视频在线观看30| 中日韩一区二区三区| 黄色三级免费| 久久国产精品高清一区二区三区| 亚洲天堂影院在线观看| 2019偷偷狠狠的日日| 国产精品亚洲精品不卡| 欧美一级日韩一级亚洲一级| 秀人网私拍福利视频在线|