一级特黄性生活大片免费观看-一级特黄性色生活片-一级特黄性色生活片一区二区-一级特黄视频-国产最新视频-国产最新精品

   
首 頁(yè)  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁(yè)
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見(jiàn)問(wèn)題  |  在線訂購(gòu)  |  各地代理商
 

QQ三國(guó)盜號(hào)木馬Trojan-PSW.Win32.Frethoq.a

QQ三國(guó)盜號(hào)木馬

Trojan-PSW.Win32.Frethoq.a

捕獲時(shí)間

2010-9-20

危害等級(jí)



病毒癥狀

  該樣本是使用“VC ”編寫(xiě)的“盜號(hào)木馬”,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲, 采用“UPX”加殼方式,企圖躲避特征碼掃描,加殼后長(zhǎng)度為“13,092”字節(jié),圖標(biāo)為“”,使用“exe”擴(kuò)展名,通過(guò)文件捆綁、網(wǎng)頁(yè)掛馬、下載器下載等方式進(jìn)行傳播。病毒主要目的是盜取用戶的密碼和帳號(hào)。當(dāng)用戶計(jì)算機(jī)感染此木馬病毒后, 會(huì)出現(xiàn)“QQ三國(guó)” 游戲無(wú)故關(guān)閉、輸入用戶名、密碼、密保時(shí)游戲運(yùn)行緩慢的現(xiàn)象,最終將導(dǎo)致虛擬財(cái)產(chǎn)被黑客盜取,并且發(fā)現(xiàn)未知進(jìn)程等現(xiàn)象.

感染對(duì)象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網(wǎng)頁(yè)掛馬、下載器下載

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無(wú)須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無(wú)論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒(méi)有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“間諜軟件”,請(qǐng)直接選擇刪除處理(如圖1)

 

圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-PSW.Win32.Frethoq.a”,請(qǐng)直接選擇刪除(如圖2)。

 

圖2   微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒



未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:

手動(dòng)刪除文件
1.刪除 游戲安裝目錄\ksuser.dll
2.刪除 %SystemRoot%\system32\ksuser.dll
3.刪除 %SystemRoot%\system32\aksuser.dll
4. 刪除 %SystemRoot%\system32\dllcache\ksuser.dll
3.刪除 %SystemRoot%\system32\Tmp9.tmp
4. 刪除 %SystemRoot%\system32\TmpA.tmp

用正常的ksuser.dll替換被感染的文件
%SystemRoot%\system32\ ksuser.dll
%SystemRoot%\system32\DllCache\ ksuser.dll

變量聲明:

%SystemDriver%       系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱(chēng)\Local Settings\Temp”
%ProgramFiles%       系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.獲得系統(tǒng)目錄路徑,將"C:\WINDOWS\System32\ksuser.dll"文件拷貝并重新命名到系統(tǒng)目錄下"C:\WINDOWS\System32\aksuser.dll"
2.建立進(jìn)程快照,遍歷進(jìn)程名為“qqsg.exe”的進(jìn)程,找到以后結(jié)束該游戲進(jìn)程。
3.打開(kāi)注冊(cè)表“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths”,
枚舉該注冊(cè)表下的游戲“qqsg.exe”安裝路徑信息,找到以后,在該游戲安裝目錄下,釋放ksuser.dll文件,
4.之后病毒建立線程,會(huì)在“%SystemRoot%\system32\”和“%SystemRoot%\system32\dllcache\”文件夾下釋放假冒的系統(tǒng)文件“ksuser.dll”文件屬性設(shè)置為系統(tǒng)隱藏屬性,以此實(shí)現(xiàn)自啟動(dòng),以及釋放"C:\WINDOWS\System32\Tmp9.tmp"和"C:\WINDOWS\System32\Tmpa.tmp"。另外,其還會(huì)在“%SystemRoot%\system32\”文件夾下釋放惡意程序“abc.dll”。釋放完成后,原病毒程序會(huì)將自身刪除。
5. 病毒利用WinExec等函數(shù)執(zhí)行“net stop cryptsvc”服務(wù),取消并不讓此服務(wù)隨機(jī)啟動(dòng)"sc config cryptsvc start= disabled",并且刪除該服務(wù)"sc delete cryptsvc"從而關(guān)閉系統(tǒng)認(rèn)證保護(hù)功能
6.遍歷進(jìn)程“Winlogon.exe”找到以后,加載系統(tǒng)的“sfc-os.dll”,建立遠(yuǎn)程線程注入到系統(tǒng)的“Winlogon.exe”進(jìn)程中,等候黑客指令。
7. 游戲運(yùn)行后會(huì)自動(dòng)加載被病毒感染的"C:\WINDOWS\System32\ksuser.dll",該文件會(huì)讓游戲程序加載Tmp9.tmp;
加載Tmp9.tmp文件后,創(chuàng)建消息鉤子獲取用戶帳號(hào)密碼等信息,發(fā)送到黑客指定網(wǎng)址。

病毒創(chuàng)建文件:

游戲安裝目錄\ksuser.dll
%SystemRoot%\system32\ksuser.dll
%SystemRoot%\system32\aksuser.dll
%SystemRoot%\system32\dllcache\ksuser.dll
%SystemRoot%\system32\Tmp9.tmp
%SystemRoot%\system32\TmpA.tmp

免費(fèi)試用
下  載
安裝演示

主站蜘蛛池模板: 日韩一级片在线观看| 日本久久久久一级毛片| 色悠久久久久综合网伊人男男| 欧美激情 自拍| 国产激情久久久久久影院| 7799国产精品久久久久99| 日本a级毛片免费观看| 国产高中生粉嫩无套第一次| 网站在线看| 国产三级国产精品国产普男人| 一区二区三区精品国产欧美| 美女一级毛片视频| 99久久精彩视频| 亚洲综合综合在线| 免费的三级网站| 亚洲国产精品综合久久久| 国产一区亚洲二区三区毛片| 亚洲网站免费观看| 国产午夜免费不卡精品理论片| 欧美一级毛片日本| 国产99精品一区二区三区免费| 日本高清免费视频www| 一级特黄aaa免费| 精品国产成a人在线观看| 亚洲精品色| 国产短裙黑色丝袜在线观看下| 免费毛片a| 中国内地毛片免费高清| 国产亚洲男人的天堂在线观看| 欧美成人毛片一级在线| 99精品国产综合久久久久| 久草视屏| 免费高清国产| 曰本三级| 波多野结衣3女同在线观看| 久久91精品国产一区二区| 亚洲欧美韩国| 一级美国片免费看| 国产精品blacked在线| 男女视频在线观看免费| 免费国内精品久久久久影院|