词条 | Trojan.GameThief.Win32.OnLineGames.soiv |
释义 | 该病毒为盗新破天一剑游戏账号的木马,病毒运行之后查找%System32%目录下的Verclsid.exe文件将其删除,衍生wrqszl.dll(随机病毒名)病毒文件到%System32%目录下,并把属性设置为隐藏,注册病毒CLSID注册表值,添加HOOK项,遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项,如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,调用LoadLibraryA将病毒DLL加载到进程, 病毒标签病毒名称: Trojan-GameThief.Win32.OnLineGames.soiv 病毒类型: 盗号木马 文件 MD5: 7EFE63F06D60F3693F0E004FC6A3CC63 公开范围: 完全公开 危害等级: 3 文件长度: 19,991 字节 感染系统: Windows98以上版本 开发工具: Microsoft Visual C++ 6.0 加壳类型: Upack V0.37 -> Dwing [Overlay] * 行为分析本地行为 1、文件运行后会释放以下文件 %system32%\\wrqszl.dll(随机病毒名) 232,960 字节 %system32%\\tf0 156,741 字节 %system32%\\winsYs.reg 170 字节 2、新增注册表项,创建CLSID值,添加到HOOK项启动 [HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\CLSID\\{F99DEFDD-200B-4410-B572-E90883D527D2}\\InprocServer32] 注册表值: “@” 类型: REG_SZ 字符串:"C:\\WINDOWS\\system32\\wrqszl.dll" 描述:注册CLSID值 [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellExecuteHooks\\{F99DEFDD-200B-4410-B572-E90883D527D2}] 注册表值:"" 类型: REG_SZ 值:"" 描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件 3、病毒运行后查找%System32%目录下的Verclsid.exe,找到将其删除 4、遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,winsYs.reg文件内容为: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\\SOFTWARE\\MICROSOFT\\WINDOWS\\CURRENTVERSION\\EXPLORER\\SHELLEXECUTEHOOKS] "{F99DEFDD-200B-4410-B572-E90883D527D2}"="" 5、调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码 网络行为 以URL方式发送到指定的地址中,回传格式为: x5yaonwom4ktn0(加密地址) &str= 注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。 %Windir% WINDODWS所在目录 %DriveLetter% 逻辑驱动器根目录 %ProgramFiles% 系统程序默认安装目录 %HomeDrive% 当前启动的系统的所在分区 %Documents and Settings% 当前用户文档根目录 %Temp% \\Documents and Settings \\当前用户\\Local Settings\\Temp %System32% 系统的 System32文件夹 Windows2000/NT中默认的安装路径是C:\\Winnt\\System32 windows95/98/me中默认的安装路径是C:\\Windows\\System windowsXP中默认的安装路径是C:\\Windows\\System32 清除方案1、使用安天防线可彻底清除此病毒(推荐)。 2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。 (1) 使用ATOOL进程管理查找smss.exe、csrss.exe、winlogon.exe进程除外的所有进程模块中的ddserh.dll病毒文件,将其卸载掉。 (2) 强行删除病毒下载的大量病毒文件 %system32%\\wrqszl.dll %system32%\\tf0 %system32%\\winsYs.reg (3) 删除病毒添加的注册表项 [HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\CLSID\\{F99DEFDD-200B-4410-B572-E90883D527D2}\\InprocServer32] 注册表值: “@” 类型: REG_SZ 字符串:"C:\\WINDOWS\\system32\\wrqszl.dll" 描述:注册CLSID值 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\ShellExecuteHooks\\{F99DEFDD-200B-4410-B572-E90883D527D2} 注册表值:"" 类型: REG_SZ 值:"" 描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件 3、使用Trojan-GameThief.Win32.OnLineGames.bmoi专杀 1.0工具,能够清除此病毒(强烈推荐)。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。