请输入您要查询的百科知识:

 

词条 Trojan.GameThief.Win32.OnLineGames.snxy
释义

该病毒为盗梦幻西游online游戏账号的木马,病毒运行后查找%System32%目录下的Verclsid.exe,找到将其删除,衍生病毒文件“mttwfh.dll”到%System32%目录下,添加注册表注册病毒CLSID值及HOOK启动项,遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项

病毒标签

病毒名称: Trojan-GameThief.Win32.OnLineGames.snxy

病毒类型: 盗号木马

文件 MD5: DA91C0236642E171667EE10E60CE8B3F

公开范围: 完全公开

危害等级: 3

文件长度: 23,263 字节

感染系统: Windows98以上版本

开发工具: Microsoft Visual C++ 6.0

加壳类型: Upack V0.37 -> Dwing [Overlay] *

病毒描述

如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,衍生的DLL文件主要功能:通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码,发送到病毒作者指定的URL。

行为分析

本地行为

1、文件运行后会释放以下文件

%system32%\\mttwfh.dll 275,968 字节

%system32%\\tf0 159,744 字节

%system32%\\winsYs.reg 171 字节

2、新增注册表项,创建CLSID值,添加到HOOK项启动

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\CLSID\\{021F087F-4378-545F-74FA-37D345AD7A8C}\\InprocServer32]

注册表值: “@”

类型: REG_SZ

字符串:"C:\\WINDOWS\\system32\\mttwfh.dll"

描述:注册CLSID值

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellExecuteHooks\\{021F087F-4378-545F-74FA-37D345AD7A8C}

注册表值:""

类型: REG_SZ

值:""

描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件。

3、病毒运行后查找%System32%目录下的Verclsid.exe,找到将其删除

4、遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,winsYs.reg文件内容为:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\\SOFTWARE\\MICROSOFT\\WINDOWS\\CURRENTVERSION\\EXPLORER\\SHELLEXECUTEHOOKS]

"{021F087F-4378-545F-74FA-37D345AD7A8C}"=""

5、调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码

网络行为

以URL方式发送到指定的地址中,回传格式为:

/pi.asp?md=0&Str=0000&c=00000001

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。

%Windir% WINDODWS所在目录

%DriveLetter% 逻辑驱动器根目录

%ProgramFiles% 系统程序默认安装目录

%HomeDrive% 当前启动的系统的所在分区

%Documents and Settings% 当前用户文档根目录

%Temp% \\Documents and Settings\\当前用户\\Local Settings\\Temp

%System32% 系统的 System32文件夹

windows2000/NT中默认的安装路径是C:\\Winnt\\System32

windows95/98/me中默认的安装路径是C:\\Windows\\System

windowsXP中默认的安装路径是C:\\Windows\\System32

清除方案

1、使用安天防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用ATOOL进程管理查找smss.exe、csrss.exe、winlogon.exe进程除外的所有进程模块中的mttwfh.dll病毒文件,将其卸载掉。

(2) 强行删除病毒下载的大量病毒文件

%system32%\\ddserh.dll

%system32%\\tf0

%system32%\\winsYs.reg

(3) 删除病毒添加的注册表项

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\CLSID\\{021F087F-4378-545F-74FA-37D345AD7A8C}\\InprocServer32]

注册表值: “@”

类型: REG_SZ

字符串:"C:\\WINDOWS\\system32\\mttwfh.dll"

描述:注册CLSID值

HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellExecuteHooks\\{021F087F-4378-545F-74FA-37D345AD7A8C}

注册表值:""

类型: REG_SZ

值:""

描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/23 11:23:09