一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

仙劍盜號木馬Trojan-PSW.Win32.OnLineGames.cqux
來源:  2010-12-08 18:01:42

仙劍盜號木馬

Trojan-PSW.Win32.OnLineGames.cqux

捕獲時間

2010-12-08

危害等級



病毒癥狀

  該樣本是使用“VC”編寫的盜號木馬程序,由微點主動防御軟件自動捕獲,長度為“19,968”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。病毒主要目的是盜取用戶網游帳號和密碼。
用戶中毒后會出現系統運行緩慢,殺毒軟件失效,網游賬號密碼信息丟失等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“可疑程序”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-PSW.Win32.OnLineGames.cqux”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

(1)手動刪除以下注冊表項:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\
鍵值:MF01
指向數據:C:\WINDOWS\system32\wow0524.exe

(2)在系統安全模式下,手動刪除以下文件:
%SystemRoot%\system32\test.sys
%SystemRoot%\system32\wow0524.dll
%SystemRoot%\system32\wow0524.exe

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

(1)該樣本執行后,從自身提取資源釋放驅動到%SystemRoot%\system32\test.sys,將%SystemRoot%\system32\drivers\beep.sys改名為beep.bin,將%SystemRoot%\system32\test.sys替換為%SystemRoot%\drivers\beep.sys

(2)beep.sys,修改系統服務描述表的表項,致使殺軟失效或躲避殺軟查殺

(3)釋放動態鏈接庫wow0524.dll到%SystemRoot%\system32目錄下,并將自身復制到相同目錄下更名為wow0524.exe,修改以下注冊表項實現wow0524.exe開機啟動:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\
鍵值:MF01
指向數據:C:\WINDOWS\system32\wow0524.exe

(3) 創建系統快照、枚舉進程找到explorer.exe進程,注入wow0524.dll到此進程中,然后在樣本目錄下建立批處理達到刪除自己。

(4) wow0524.dll注入到explorer.exe后,判斷其注入進程是否為pol.exe,如果不是則創建全局鉤子,將wow0524.dll注入到所有進程,若發現其注入進程是pol.exe,則通過讀取內存的方式來獲取“賬號”,“密碼” ,通過“收信空間”的方式將木馬所盜取信息發送至黑客指定的地址。

病毒創建文件:

%SystemRoot%\system32\test.sys
%SystemRoot%\system32\wow0524.dll
%SystemRoot%\system32\wow0524.exe  

病毒創建注冊表:
  
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\
名稱:MF01
數據:C:\WINDOWS\system32\wow0524.exe
  
病毒訪問網絡:

http://www.alpha****hk.com/bak/***1/lin.asp

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 国产一区二区三区四区波多野结衣| 久久88香港三级| 久久福利青草精品免费| 99在线观看精品免费99| 欧美成人免费观看久久| 欧美亚洲综合另类在线观看| 日韩毛片久久91| 深夜国产成人福利在线观看女同| 一级女性全黄生活片免费| 91天堂网| 506rr亚洲欧美| 538prom精品视频在放免费| 在线成人毛片| 性欧美一级毛片| 欧美一级毛片欧美毛片视频| 欧美成人精品一级高清片| 久久影院在线观看| 欧美一级毛片大片免费播放| 看日本真人一一级特黄毛片| 日产国产精品亚洲系列| 永久网站色视频在线观看免费| 欧亚毛片| 免费播放欧美毛片| 久久久久亚洲日日精品| 精品极品三级久久久久| 国产精品免费一级在线观看| 成人久久久| 在线毛片观看| 天天综合色一区二区三区| 日本黄色美女网站| 老司机黄色影院| 国产盗摄一区二区三区| 在线观看国产| 日韩精品久久一区二区三区| 欧美精品亚洲精品日韩一区| 美女午夜影院| 国内精品久久久久久久aa护士| 国产成人精品三区| 在线亚洲观看| 日韩在线播放视频| 美女视频免费看视频网站|