QQ盜號(hào)木馬
Trojan-PSW.Win32.Agent.afrt
捕獲時(shí)間
2012-05-30
危害等級(jí)
中
病毒癥狀
該樣本是使用“VC ”編寫(xiě)的“盜號(hào)木馬”,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲, 采用“UPX”加殼方式,企圖躲避特征碼掃描,加殼后長(zhǎng)度為“68,096”字節(jié),圖標(biāo)“”,使用“exe”擴(kuò)展名,通過(guò)文件捆綁、網(wǎng)頁(yè)掛馬、下載器下載等方式進(jìn)行傳播。病毒主要目的是盜取用戶(hù)的密碼和帳號(hào)。當(dāng)用戶(hù)計(jì)算機(jī)感染此木馬病毒后, 會(huì)出現(xiàn)“QQ”、“TM” 軟件無(wú)故關(guān)閉、輸入賬號(hào)、密碼時(shí)登錄異常、緩慢的現(xiàn)象,最終將導(dǎo)致虛擬財(cái)產(chǎn)被黑客盜取,并且發(fā)現(xiàn)未知進(jìn)程等現(xiàn)象。
感染對(duì)象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
傳播途徑
文件捆綁、網(wǎng)頁(yè)掛馬、下載器下載
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶(hù),無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知間諜”,請(qǐng)直接選擇刪除處理(如圖1)
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-PSW.Win32.Agent.afrt”,請(qǐng)直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒
未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:
1.強(qiáng)制結(jié)束rundll32進(jìn)程。
2.手動(dòng)刪除文件"c:\spy_work_directory\tencent\icq\neddy.dll"及"c:\spy_work_directory"目錄。
3.將QQ程序文件"C:\Documents and Settings\All Users\Documents\tencent\QQ\userdatainfo.ini"和
"C:\Documents and Settings\All Users\Documents\tencent\TM\userdatainfo.ini"以正常文件替換。
4.如果QQ仍存在異常,則刪除所有QQ相關(guān)文件并重新安裝QQ軟件。
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶(hù)文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶(hù)名稱(chēng)\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析:
1.獲取當(dāng)前系統(tǒng)的信息,創(chuàng)建目錄"c:\spy_work_directory\"、"tencent"與子目錄"icq"、"qq"、"tm",將所有該些目錄屬性設(shè)置為系統(tǒng)和隱藏。
2.創(chuàng)建文件"c:\spy_work_directory\tencent\icq\neddy.dll",將病毒數(shù)據(jù)寫(xiě)入此文件。執(zhí)行"neddy.dll"中的"Hook_Startup"函數(shù),安裝"WH_DEBUG"、"WH_GETMESSAGE"等類(lèi)型的全局鉤子,并一直循環(huán)獲取消息。該命令格式如"rundll32 c:\spy_work_directory\tencent\icq\neddy.dll, Hook_Startup"。
3.創(chuàng)建進(jìn)程快照,遍歷"qq.exe"、"tm.exe"等名字的進(jìn)程,找到則強(qiáng)制結(jié)束該類(lèi)進(jìn)程。
4.創(chuàng)建文件"1.bat(文件名隨即)",將批處理命令寫(xiě)入該文件,并執(zhí)行該文件將病毒文件與自身文件刪除。
5."neddy.dll"加載之后,獲取用戶(hù)文檔目錄,修改文件"C:\Documents and Settings\All Users\Documents\tencent\QQ\userdatainfo.ini"中的"UserDataSavePath=c:\spy_work_directory\tencent\icq\QQ\"。修改"C:\Documents and Settings\All Users\Documents\tencent\TM\userdatainfo.ini"中的"UserDataSavePath= c:\spy_work_direc
tory\tencent\icq\TM\"。
6.刪除文件"c:\spy_work_directory\tencent\icq\QQ\all users\QQ\registry.db"和"c:\spy_work_directory\tencent\icq\TM\all users\TM\registry.db"。
7.加載QQ庫(kù)文件"kernelutil.dll"與"C:\Documents and Settings\Administrator\Application Data\tencent\qq\safebase\tssafeedit.dat",開(kāi)辟新線程,獲取QQ用戶(hù)信息,發(fā)送http請(qǐng)求到指定的網(wǎng)址。
病毒創(chuàng)建文件:
"c:\spy_work_directory\tencent\icq\neddy.dll"
病毒刪除文件:
"c:\spy_work_directory\tencent\icq\QQ\all users\QQ\registry.db"
"c:\spy_work_directory\tencent\icq\TM\all users\TM\registry.db"
"1.bat(文件名隨即)"
樣本自身文件
病毒訪問(wèn)網(wǎng)絡(luò):
"pay.**.qq.com"
"pt.**.qq.com"