DNF盜號木馬
Trojan-PSW.Win32.OnLineGames.enla
捕獲時間
2011-04-02
危害等級
中
病毒癥狀
該樣本是使用“C/C ”編寫的木馬程序,由微點主動防御軟件自動捕獲,采用"UPX"加殼方式試圖躲避特征碼掃描,加殼后長度為“113,664”字節,圖標為“”,病毒擴展名為“exe”,主要通過“文件捆綁”、“下載器下載”、“網頁掛馬”等方式傳播,病毒主要目的是盜取用戶網游"dnf"的"賬號"、"密碼"信息。
用戶中毒后,會出現系統運行緩慢、存在大量未知可疑進程、網游"dnf"游戲的"賬號"、"密碼"信息丟失被盜等現象。
感染對象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網頁掛馬、下載器下載
防范措施
已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)
圖1 微點主動防御軟件自動捕獲未知病毒(未升級)
如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-PSW.Win32.OnLineGames.enla”,請直接選擇刪除(如圖2)。
圖2 微點主動防御軟件升級后截獲已知病毒
未安裝微點主動防御軟件的手動解決辦法:
1.結束可疑進程。
2.手動清空以下文件:
%SystemRoot%\System32\nvuais1.dat
%SystemRoot%\System32\nvuais2.dat
%SystemRoot%\System32\nvuais3.dat
%SystemRoot%\System32\nvuais4.dat
%SystemRoot%\System32\nvuais5.dat
%SystemRoot%\System32\qnjnkuyyg.dll
變量聲明:
%SystemDriver% 系統所在分區,通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統程序默認安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
1.該樣本運行后,獲取本機的系統目錄路徑。
2.創建進程快照,查找"360tray.exe"、"ravmond.exe"、"qqpctray.exe",若進程存在則記錄下其進程id。
3.嘗試打開文件"%SystemRoot%\System32\mvewia.dat",若打開成功則利用命令方式刪除自身文件,并退出。
4.若"%SystemRoot%\System32\mvewia.dat"不存在,則創建該文件。
5.在%SystemRoot%\System32\目錄下創建文件"nvuais1.dat"、"nvuais2.dat"、"nvuais3.dat"、"nvuais4.dat"、"nvuais5.dat",并設置文件屬性為系統和隱藏,用以記錄盜取信息和要連接的遠端地址。
6.若查找到本機有運行步驟3中提到的殺軟進程,則創建目錄"%ProgramFiles%\dnf",并釋放動態鏈接庫"qnjnkuyyg.dll"(隨機命名)到該目錄下。若未查找到殺軟進程,則直接該動態鏈接庫到"%SystemRoot%\System32"目錄下。
7.通過系統文件"%SystemRoot%\System32\rundll32.exe"命令行的方式加載該動態鏈接庫。
8.最后通過環境變量獲取自身路徑,利用命令行的方式刪除自身文件。
9.動態鏈接庫"qnjnkuyyg.dll"被加載后,通過全局鉤子將自身注入到所有進程中,然后通過判斷注入進程的不同實施不同惡意行為。
10.若未殺軟進程則嘗試關閉該進程,若發現是游戲進程則通過掛鉤游戲內的關鍵函數盜取游戲的"賬號"、"密碼"信息,并發送到黑客指定遠端地址,最終導致用戶的網游的"賬號"、"密碼"信息被盜丟失。
病毒創建文件:
%SystemRoot%\System32\nvuais1.dat
%SystemRoot%\System32\nvuais2.dat
%SystemRoot%\System32\nvuais3.dat
%SystemRoot%\System32\nvuais4.dat
%SystemRoot%\System32\nvuais5.dat
%SystemRoot%\System32\qnjnkuyyg.dll
病毒訪問網絡:
www.**ili***11.com:10***