DNF大盜
Trojan-PSW.Win32.QQPass.a
捕獲時(shí)間
2010-4-22
危害等級(jí)
中
病毒癥狀
該樣本是使用“MFC”編寫的盜號(hào)程序,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“FSG”加殼方式,企圖躲避特征碼掃描,加殼后長(zhǎng)度為“47,085”字節(jié),圖標(biāo)為“
”,病毒擴(kuò)展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網(wǎng)頁(yè)掛馬”等方式傳播,病毒主要目的是盜取用戶DNF游戲的用戶密碼信息 。
用戶中毒后,會(huì)出現(xiàn)網(wǎng)絡(luò)訪問異常,DNF游戲或登錄界面無故退出,DNF游戲賬號(hào)密碼信息被盜等現(xiàn)象。
感染對(duì)象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳染途徑
網(wǎng)頁(yè)掛馬、文件捆綁、下載器下載
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知木馬“,請(qǐng)直接選擇刪除處理(如圖1);
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-PSW.Win32.QQPass.a”,請(qǐng)直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒
未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:
1.手動(dòng)刪除文件:
%SystemRoot%\system32\zydxc.dat
%SystemRoot%\system32\zydxc2.dat
%SystemRoot%\system32\zydxc0209.dll
%SystemRoot%\system32\aaa.reg
%SystemRoot%\system32\shadowsafe.sys
2.用正常的注冊(cè)表替換以下注冊(cè)表項(xiàng):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parametes
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
1.獲取進(jìn)程快照,查找進(jìn)程中是否存在dnfchina.exe和qqlogin.exe進(jìn)程。若存在則獲取其退出代碼,退出該進(jìn)程。
2.獲取系統(tǒng)路徑,在%SystemRoot%\system32目錄下創(chuàng)建zydxc.dat, zydxc2.dat, zydxc0209.dll,aaa.reg,shadowsafe.sys。并將zydxc.dat,zydxc2.dat和aaa.reg的屬性設(shè)置為系統(tǒng)隱藏。運(yùn)行aaa.reg修改注冊(cè)表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameter下的相關(guān)鍵值,加載zydxc0209.dll劫持LSP。
3.獲取臨時(shí)文件路徑,創(chuàng)建aaa.dat存儲(chǔ)病毒源程序自身路徑。
4.zydxc0209.dll在%TEMP%\aaa.dat中讀取病毒源程序路徑并刪除源程序和aaa.dat。加載shadowsafe.sys恢復(fù)SSDT.
5.監(jiān)視用戶桌面程序窗口,當(dāng)用戶查看圖片時(shí)便截取其圖片,保存為%SystemDriver%\mibiao.bmp并將屬性設(shè)置為系統(tǒng)隱藏。(監(jiān)視用戶使用的如下圖片查看工具:圖片和傳真查看器、Microsoft Photo Editor、Microsoft Office Picture Manager、ACDSee、Adobe、Camera Raw、色彩風(fēng)暴、Color Wolf、看圖大眼睛、Hero Photo Show、FastPictureViewer、ForceVision、FastStone、IrfanView、My View Pad、Picasa、Viewer、XnView等圖片編輯器窗口。)
6.用戶登錄游戲時(shí)獲取游戲用戶帳戶密碼信息。并將賬戶密碼信息與游戲密保截圖發(fā)送到指定地址。
病毒創(chuàng)建文件:
%SystemRoot%\system32\zydxc.dat
%SystemRoot%\system32\zydxc2.dat
%SystemRoot%\system32\zydxc0209.dll
%SystemRoot%\system32\aaa.reg
%SystemRoot%\system32\shadowsafe.sys
%TEMP%\aaa.dat
病毒創(chuàng)建進(jìn)程:
%SystemRoot%\system32\aaa.reg
病毒修改注冊(cè)表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters
病毒刪除文件:
病毒源文件
%TEMP%\aaa.dat