大唐無雙盜號
Trojan-Dropper.Win32.Vedio.mx
捕獲時間
2010-12-26
危害等級
中
病毒癥狀
該樣本是使用“C/C ”編寫的大唐無雙盜號程序,由微點主動防御軟件自動捕獲,長度為“25,088”字節(jié),圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網(wǎng)頁掛馬”等方式傳播,病毒主要目的是釋放病毒到本機(jī)運行,盜取網(wǎng)游"大唐無雙"的"賬號""密碼"信息。
用戶中毒后,會出現(xiàn)系統(tǒng)運行緩慢、網(wǎng)游"大唐無雙"游戲無故關(guān)閉、網(wǎng)游"大唐無雙"的"賬號密碼"被盜丟失等現(xiàn)象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網(wǎng)頁掛馬、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設(shè)置,微點主動防御將自動保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發(fā)現(xiàn)該病毒后將報警提示您發(fā)現(xiàn)“可疑程序”,請直接選擇刪除處理(如圖1)
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經(jīng)將微點主動防御軟件升級到最新版本,微點將報警提示您發(fā)現(xiàn)木馬"Trojan-Dropper.Win32.Vedio.mx”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
1.運行到系統(tǒng)安全模式下。
2.1.手動刪除以下文件:
%ProgramFiles%\Common Files\System\kb278444.CNT(隨機(jī)命名)
3.清空系統(tǒng)臨時文件夾
4.用正常文件替換被感染的%SystemRoot%\system32\hnetcfg.dll
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
1.該樣本運行后,打開自身進(jìn)程令牌句柄,提升自身進(jìn)程為"SeDebugPrivilege"權(quán)限。
2.創(chuàng)建系統(tǒng)快照,查找進(jìn)程名為"launcher.dll"、"GacRunner.dll"(大唐無雙進(jìn)程名)的進(jìn)程,若找到則獲取其進(jìn)程句柄,強(qiáng)行關(guān)閉進(jìn)程。
3.釋放動態(tài)鏈接庫到%Temp%目錄下,更名為kb660243.sve(隨機(jī)名稱)。
4.查詢以下注冊表項,用來判斷本機(jī)是否運行過"GacRunner.dll"進(jìn)程:
HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache
5.搜索%ProgramFiles%\Common Files\System文件夾下是否存在名為"*.CNT"的文件,若不存在復(fù)制%Temp%\kb660243.sve到該目錄下并更名為kb278444.CNT(隨機(jī)命名)。
6.搜索%SystemRoot%\system32\目錄下是否存在動態(tài)鏈接庫hnetcfg.dll,若存在則復(fù)制其到原目錄下更名為hnetcfg.dll.dat。
7.然后獲取hnetcfg.dll.dat文件信息,修改該文件,加入惡意代碼。
8.加載動態(tài)鏈接庫%Temp%\kb660243.sve,調(diào)用該動態(tài)鏈接庫的到出函數(shù)LoadDll,設(shè)置"WH_GETMESSAGE"類型的全局鉤子。
9.創(chuàng)建系統(tǒng)快照,查找名為"360tray.exe"(360安全衛(wèi)士)的進(jìn)程,若找到則嘗試關(guān)閉其進(jìn)程。并調(diào)用系統(tǒng)動態(tài)鏈接庫"sfc_os.dll"的5號函數(shù)用以關(guān)閉windows文件保護(hù)。
10.將系統(tǒng)文件%SystemRoot%\system32\DllCache\hnetcfg.dll更名為hnetcfg.dll.PVWD,將%SystemRoot%\system32\hnetcfg.dll.dat復(fù)制到%SystemRoot%\system32\DllCache\目錄下更名為hnetcfg.dll,最后將%SystemRoot%\system32\hnetcfg.dll.dat文件更名為hnetcfg.dll,達(dá)到感染系統(tǒng)文件的目的。
11.獲得自身樣本路徑,在%Temp%目錄下創(chuàng)建批處理文件tempVidio.bat,達(dá)到刪除樣本自身并刪除批處理的目的。
12.被感染后的系統(tǒng)文件hnetcfg.dll,被正常應(yīng)用程序加載后,會加載%ProgramFiles%\Common Files\System\kb278444.CNT文件,通過創(chuàng)建全局鉤子監(jiān)視用戶鍵盤輸入,獲取用戶的網(wǎng)游"賬號""密碼"信息,然后通過"收信空間"的方式發(fā)送盜取的信息到黑客指定地址。
病毒創(chuàng)建文件:
%Temp%\kb660243.sve(隨機(jī)命名)
%ProgramFiles%\Common Files\System\kb278444.CNT(隨機(jī)命名)
%SystemRoot%\system32\hnetcfg.dll.dat
%SystemRoot%\system32\DllCache\hnetcfg.dll.PVWD
%Temp%\tempVidio.bat
病毒刪除文件:
%Temp%\tempVidio.bat