一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

盜號木馬Trojan-PSW.Win32.OnLineGames.ddry
來源:  2009-02-02 14:16:41

捕獲時間

2009-1-27

病毒摘要

該樣本是使用“VC”編寫的盜號木馬,由微點主動防御軟件自動捕獲,采用“Upack”加殼方式試圖躲避特征碼掃描,加殼后長度為“16,184 字節”,圖標為“”,病毒擴展名為“exe”,主要通過“網頁掛馬”、“文件捆綁”、“下載器下載”等方式傳播,病毒主要目的為下載大量病毒程序至用戶主機并盜取網絡游戲“機戰”的“用戶名”、“密碼”。



感染對象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網頁木馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1);


                            圖1 微點主動防御軟件自動捕獲未知病毒(未升級)

如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-PSW.Win32.OnLineGames.ddry”,請直接選擇刪除(如圖2)。


                            圖2   微點主動防御軟件升級后截獲已知病毒

對于未使用微點主動防御軟件的用戶,微點反病毒專家建議
1、不要在不明站點下載非官方版本的軟件進行安裝,避免病毒通過捆綁的方式進入您的系統。
2、盡快將您的殺毒軟件特征庫升級到最新版本進行查殺,并開啟防火墻攔截網絡異常訪問,如依然有異常情況請注意及時與專業的安全軟件廠商聯系獲取技術支持。
3、開啟windows自動更新,及時打好漏洞補丁。

病毒分析

  該樣本程序被執行后,將不斷嘗試刪除“%SystemRoot%\System32\lpk.dll”,并不斷遍歷進程,若發現AVP.exe,將嘗試將系統時間調至“2003年”,釋放其動態庫文件“qmid.dll”至系統文件夾“%SystemRoot%\system32\”,提升自身權限至“SeDebugPrivilege”,加載系統文件夾“%SystemRoot%\system32\drivers”內驅動文件“ws2ifsl.sys”,隨后嘗試刪除以下注冊表項:

  
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011


  并新建注冊表項:

 
鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000012
值:“PackedCatalogItem”
數據:“C:\WINDOWS\system32\qmid.dll”


  利用LSP劫持瀏覽器,加載qmid.dll,達到啟動目的。

  釋放其動態庫文件“sm9help.dll” 至系統文件夾“%SystemRoot%\system32\”, 文件名內數字為一位隨機數,恢復用戶主機的正常時間,嘗試不斷刪除“%SystemRoot%\System32\ntdll.dll” ,申請內存空間將代碼寫入“explorer.exe”,啟動一線程為病毒服務,“explorer.exe”將嘗試不斷刪除“%SystemRoot%\System32\lpk.dll”與“%SystemRoot%\System32\ntdll.dll”,安裝全局鉤子,類型為:“WH_CBT”、“WH_MOUSE”、“WH_KEYBOARD”,遍歷進程“AutoP.exe”,發現后嘗試關閉,迫使用戶再次輸入用戶名密碼,成功獲取用戶名密碼后,將發送至黑客指定網址。

  同時,“explorer.exe”將訪問網絡地址:“http://ye.e5**b6.com”,下載文本文件“x9.txt”,文件內容如下:

  
[oo]
et=2009011805
e1=http://b2c.6***0f.com/bt/up01.exe
e2=http://b2c.6***0f.com/bt/up02.exe
e3=http://b2c.6***0f.com/bt/up03.exe
e4=http://b2c.6***0f.com/bt/up04.exe
e5=http://b2c.6***0f.com/bt/up05.exe
e6=http://b2c.6***0f.com/bt/up06.exe
e7=http://b2c.6***0f.com/bt/up07.exe
e8=http://b2c.6***0f.com/bt/up08.exe
e9=http://b2c.6***0f.com/bt/up09.exe
e10=http://b2c.6***0f.com/bt/up10.exe
e11=http://b2c.6***0f.com/bt/up11.exe
e12=http://b2c.6***0f.com/bt/up12.exe
e13=http://b2c.6***0f.com/bt/up13.exe
e14=http://b2c.6***0f.com/bt/up14.exe
e15=http://b2c.6***0f.com/bt/up15.exe
e16=http://b2c.6***0f.com/bt/up16.exe
e17=http://b2c.6***0f.com/bt/up17.exe
e18=http://b2c.6***0f.com/bt/up18.exe
e19=http://b2c.6***0f.com/bt/up19.exe
e20=http://b2c.6***0f.com/bt/up20.exe


  還將訪問網址:“http://s1.e5***6.com/yahoo.asp”, 按照格式“n=&mac=&t=&i=”進行感染統計,其中包含了“感染日期”、“MAC地址”、“病毒版本”等信息。

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 日本乱人伦毛片| 欧美成人免费观看的| 欧美日韩国产58香蕉在线视频| 精品99在线观看| 亚洲精品久久九九精品| 久久99亚洲精品久久| 99久久精品免费看国产高清| 日韩经典视频| 中文国产成人精品久久水| 免费一级毛片无毒不卡| 成人美女网| 欧美在线黄| 亚洲骚片| 国产免费久久| 午夜67194| 97在线免费看视频| 久久精品99| 亚洲网站视频在线观看| 黄色在线视频网| 欧美一级高清片在线| 高清性色生活片欧美在线| 日本一级毛片片在线播放| 97成人在线视频| 久久91这里精品国产2020| 亚洲一区中文| 国产 日韩 欧美 在线| 久久精品午夜视频| 亚洲男人在线天堂| 国产2页| 精品丝袜国产自在线拍亚洲| 亚洲精品综合| 456亚洲视频| 国产三区二区| 日本三级在线观看中文字| 亚洲国产成人影院播放| 国产成人亚洲综合无| 免费视频一区二区| 欧美肥婆videoxxx| 一区二区三区免费视频观看| 国产成人欧美视频在线| 极品美女户外勾搭无套|