一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

盜號木馬Trojan-PSW.Win32.OnLineGames.ekxz
來源:  2009-12-07 11:38:52

盜號木馬

Trojan-PSW.Win32.OnLineGames.ekxz

捕獲時間

2009-12-5

危害等級



病毒癥狀

 該樣本是使用“Microsoft visual C /C”編寫的“盜號木馬,由微點主動防御軟件自動捕獲,采用“Upack”加殼方式試圖躲避特征碼掃描,加殼后長度為27,700字節,圖標為“”, 使用“ exe”擴展名,通過網頁木馬、下載器下載、等方式進行傳播。
   用戶中毒后,會出現計算機及網絡運行緩慢,游戲進程無故退出等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista

傳播途徑

網頁掛馬、文件捆綁、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知間諜軟件”,請直接選擇刪除處理(如圖1);


圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現"Trojan-PSW.Win32.OnLineGames.ekxz”,請直接選擇刪除(如圖2)。


圖2   微點主動防御軟件升級后截獲已知病毒




未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件:

%SystemRoot%\system32\drivers\MSnoipds.dat
%SystemRoot%\system32\wsconfig.db
%Temp%\~t26.tmp
%SystemRoot%\system32\kb11103459.dll

2、手動恢復以下文件

%SystemRoot%\system32\imm32.dll.bak替換%SystemRoot%\system32\imm32.dll

變量聲明:

  %SystemDriver%       系統所在分區,通常為“C:\”
  %SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
  %Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
  %Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
  %ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1.獲取模塊信息,如果自己是以exe文件形式加載,從自身讀取配置信息并解密,創建配置文件"%SystemRoot%\system32\drivers\MSnoipds.dat"和"%SystemRoot%\system32\wsconfig.db"
2.提升自己為"SeDebugPrivilege"。
3.把"%SystemRoot%\system32\imm32.dll"拷貝"%Temp%\~t15.tmp"下,并重命名為~t15.tmp,對~t15.tmp以加節的方式進行感染,隨后將"%SystemRoot%\system32\imm32.dll"拷貝為"%SystemRoot%\system32\imm32.dll.bak",掉用sfc_os.#5去掉"%SystemRoot%\system32\imm32.dll"的系統保護,將"%SystemRoot%\system32\imm32.dll"移動到%temp%目錄,重命名為~t26.tmp,用感染后的~t15.tmp替換掉imm32.dll,最后刪除%temp%\~t15.tmp;當被感染的imm32.dll被系統調用后,會創建一線程,此線程讀取配置文件wsconfig.db,加載kb11103459.dll。
4.將自己拷貝為"%SystemRoot%\system32\kb11103459.dll",修改自己為動態庫文件。
5.創建批處理"%SystemDriver%\del337641.bat",自我刪除。
6.如果自己是以動態庫方式加載,且加載它的程序為DNF.exe,就讀取游戲內存,獲取密碼,發送到配置文件記錄的網址;如果不是,就創建名稱為"M_1656_-1"的互斥量,創建線程,讀取配置文件MSnoipds.dat。

病毒創建文件:

%SystemRoot%\system32\drivers\MSnoipds.dat
%SystemRoot%\system32\wsconfig.db
%Temp%\~t15.tmp
%Temp%\~t26.tmp
%SystemRoot%\system32\kb11103459.dll
%SystemDriver%\del337641.bat

病毒刪除文件:

%Temp%\~t15.tmp
%SystemDriver%\del337641.bat

病毒訪問網絡:

http://kk.****.cn/fen/g111/linxx.asp
http://kk.****.cn/fen/g111/linff.asp

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 国内一区二区| 中文字幕一二三四区2021| 亚洲精品国产第一区二区三区| 韩国美女毛片| 黄色福利站| 国产精品久久久久久久久免费hd| 国产精品11p| 国产日韩欧美swag在线观看 | 国产欧美一区二区三区久久| 国产成人精品福利网站人| 中文字幕亚洲视频| 亚洲性无码av在线| 成人精品视频网站| 特黄毛片| 国产美女精品视频免费观看| 亚洲成人tv| 国产成人精品免费视频大全可播放的 | 高清欧美不卡一区二区三区| 在线一区播放| 国产一级高清| 一级aaaaaa毛片免费同男同女| 亚洲a免费| 国产成人a福利在线观看| 99综合在线| 欧美成人看片黄a免费看| 一级做a爱过程免费视频麻豆| 黄色毛片子| 欧美精品久久天天躁| 精品欧美高清一区二区免费| 亚洲精品xxxxx| 九九精品99久久久香蕉| 中国a级毛片免费| 久久免费看片| 国产精品久久久久久免费播放| 欧美人成在线视频| 中国一级毛片aaa片| 精品欧美一区二区在线观看 | 亚洲日本va午夜中文字幕一区| 国产精品九九九久久九九| 老妇激情毛片| 午夜影院a|