一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

DNF盜號木馬Trojan-PSW.Win32.OnLineGames.enla
來源:  2011-04-02 17:48:47

DNF盜號木馬

Trojan-PSW.Win32.OnLineGames.enla

捕獲時間

2011-04-02

危害等級



病毒癥狀

  該樣本是使用“C/C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用"UPX"加殼方式試圖躲避特征碼掃描,加殼后長度為“113,664”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是盜取用戶網游"dnf"的"賬號"、"密碼"信息。
  用戶中毒后,會出現系統運行緩慢、存在大量未知可疑進程、網游"dnf"游戲的"賬號"、"密碼"信息丟失被盜等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-PSW.Win32.OnLineGames.enla”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1.結束可疑進程。
2.手動清空以下文件:
%SystemRoot%\System32\nvuais1.dat
%SystemRoot%\System32\nvuais2.dat
%SystemRoot%\System32\nvuais3.dat
%SystemRoot%\System32\nvuais4.dat
%SystemRoot%\System32\nvuais5.dat
%SystemRoot%\System32\qnjnkuyyg.dll

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析

1.該樣本運行后,獲取本機的系統目錄路徑。
2.創建進程快照,查找"360tray.exe"、"ravmond.exe"、"qqpctray.exe",若進程存在則記錄下其進程id。
3.嘗試打開文件"%SystemRoot%\System32\mvewia.dat",若打開成功則利用命令方式刪除自身文件,并退出。
4.若"%SystemRoot%\System32\mvewia.dat"不存在,則創建該文件。
5.在%SystemRoot%\System32\目錄下創建文件"nvuais1.dat"、"nvuais2.dat"、"nvuais3.dat"、"nvuais4.dat"、"nvuais5.dat",并設置文件屬性為系統和隱藏,用以記錄盜取信息和要連接的遠端地址。
6.若查找到本機有運行步驟3中提到的殺軟進程,則創建目錄"%ProgramFiles%\dnf",并釋放動態鏈接庫"qnjnkuyyg.dll"(隨機命名)到該目錄下。若未查找到殺軟進程,則直接該動態鏈接庫到"%SystemRoot%\System32"目錄下。
7.通過系統文件"%SystemRoot%\System32\rundll32.exe"命令行的方式加載該動態鏈接庫。
8.最后通過環境變量獲取自身路徑,利用命令行的方式刪除自身文件。
9.動態鏈接庫"qnjnkuyyg.dll"被加載后,通過全局鉤子將自身注入到所有進程中,然后通過判斷注入進程的不同實施不同惡意行為。
10.若未殺軟進程則嘗試關閉該進程,若發現是游戲進程則通過掛鉤游戲內的關鍵函數盜取游戲的"賬號"、"密碼"信息,并發送到黑客指定遠端地址,最終導致用戶的網游的"賬號"、"密碼"信息被盜丟失。

病毒創建文件:

%SystemRoot%\System32\nvuais1.dat
%SystemRoot%\System32\nvuais2.dat
%SystemRoot%\System32\nvuais3.dat
%SystemRoot%\System32\nvuais4.dat
%SystemRoot%\System32\nvuais5.dat
%SystemRoot%\System32\qnjnkuyyg.dll       

病毒訪問網絡:

www.**ili***11.com:10***

相關主題:
沒有相關主題

免費體驗
下  載
安裝演示

主站蜘蛛池模板: 亚洲va久久久噜噜噜久久狠狠| 免费看欧美一级特黄a毛片| 亚洲国产一区二区三区在线观看| 一级一级毛片看看| 亚洲综合成人在线| 亚洲精品国产精品精| 亚洲国产成人久久综合一区 | 美女黄色影院| 久久成人动漫| 黄色三级国产| 国产aⅴ一区二区| 99在线观看| 一级片观看| 亚洲女精品一区二区三区| 亚洲国产欧美精品一区二区三区| 午夜影院亚洲| 欧美色xx| 久久久久国产精品免费免费| 久久99网站| 国产色手机在线观看播放| 国产精品伦理久久久久| 成人小视频在线播放| 操操网站| 亚洲综合网址| 亚洲最大黄网| 四色6677最新永久网站| 日本三级毛片| 美女图片1314mm爽爽爽| 国产午夜精品理论片| heyzo北条麻妃久久| 亚洲久久在线观看| 欧美特黄特色aaa大片免费看| 免费一级毛片在线播放不收费| 久久99国产精品久久99果冻传媒| 国产亚洲一区二区三区不卡| 寡妇野外啪啪一区二区| 最新三级网站| 婷婷的久久五月综合先锋影音 | 日韩在线一区二区三区视频| 欧美日韩一区二区视频图片| 久草视频资源在线观看|