beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點(diǎn)新聞  |  業(yè)界動(dòng)態(tài)  |  安全資訊  |  安全快報(bào)  |  產(chǎn)品信息  |  網(wǎng)絡(luò)版首頁
通行證  |  客服中心  |  微點(diǎn)社區(qū)  |  微點(diǎn)郵局  |  常見問題  |  在線訂購  |  各地代理商
 

盜號(hào)木馬Trojan-PSW.Win32.Magania.fyh
來源:  2008-12-29 15:48:17



捕獲時(shí)間

2008-12-27

病毒摘要

該樣本是使用“VC ”編寫的烽火之旅盜號(hào)木馬,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“UPX”加殼方式,企圖躲過特征碼掃描,長度為“26,252 字節(jié)”,圖標(biāo)為“”,病毒擴(kuò)展名為“exe”,主要通過“網(wǎng)頁掛馬”、“文件捆綁”、“誘騙用戶點(diǎn)擊”等方式傳播,病毒主要目的為盜取網(wǎng)絡(luò)游戲烽火之旅的帳號(hào)和密碼。



感染對(duì)象


Windows 2000/Windows XP/Windows 2003

傳播途徑

網(wǎng)頁木馬、文件捆綁、誘騙用戶點(diǎn)擊

防范措施

已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“可疑程序”,請(qǐng)直接選擇刪除處理(如圖1);


          圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))



如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)"Trojan-PSW.Win32.Magania.fyh”,請(qǐng)直接選擇刪除(如圖2)。


          圖2   微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒



對(duì)于未使用微點(diǎn)主動(dòng)防御軟件的用戶,微點(diǎn)反病毒專家建議
1、不要在不明站點(diǎn)下載非官方版本的軟件進(jìn)行安裝,避免病毒通過捆綁的方式進(jìn)入您的系統(tǒng)。
2、盡快將您的殺毒軟件特征庫升級(jí)到最新版本進(jìn)行查殺,并開啟防火墻攔截網(wǎng)絡(luò)異常訪問,如依然有異常情況請(qǐng)注意及時(shí)與專業(yè)的安全軟件廠商聯(lián)系獲取技術(shù)支持。
3、開啟windows自動(dòng)更新,及時(shí)打好漏洞補(bǔ)丁。

病毒分析

  該樣本程序被執(zhí)行后,釋放驅(qū)動(dòng)文件“b1a18a3e.sys ”至系統(tǒng)目錄“%SystemRoot%\system32\”下,修改注冊(cè)表,將“b1a18a3e.sys ”注冊(cè)為服務(wù),隨后加載,相關(guān)注冊(cè)表項(xiàng)如下:

 
  鍵:“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\b1a18a3e”
  值:“Type”
  數(shù)據(jù):“SERVICE_KERNEL_DRIVER”
  鍵:“Start”
  數(shù)據(jù):“SERVICE_DEMAND_START”
  鍵:“ImagePath”
  數(shù)據(jù):“\??\C:\WINDOWS\system32\b1a18a3e.sys”
  鍵:“DisplayName”
  數(shù)據(jù):“b1a18a3e”


  “b1a18a3e.sys”作用為恢復(fù)系統(tǒng)SSDT表,使部分安全軟件主動(dòng)防御功能失效。
  刪除系統(tǒng)目錄“%SystemRoot%\system32\”下的“verclsid.exe”文件。在系統(tǒng)目錄“%SystemRoot%\system32\”下生成動(dòng)態(tài)庫文件“DB2D9172.dll”, “DB2D9172.dll”加載后將安裝全局消息鉤子,嘗試注入全部進(jìn)程;在系統(tǒng)目錄“%Temp%”生成注冊(cè)表配置單元文件“liv1.tmp”,并嘗試?yán)米?cè)表配置單元文件修改注冊(cè)表,使進(jìn)程“explorer.exe”以及由其啟動(dòng)的進(jìn)程啟動(dòng)后自動(dòng)加載“DB2D9172.dll”,相關(guān)注冊(cè)表如下:

 
  鍵:“HKEY_CLASSES_ROOT\CLSID\{9184057B-D51B-4C2A-B779-EB4F548E9FDA}\InProcServer32”
  值:“@”
  數(shù)據(jù):“DB2D9172.dll”
  鍵:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks”
  值:“{9184057B-D51B-4C2A-B779-EB4F548E9FDA}”
  數(shù)據(jù):“空”


  生成配置文件“DB2D9172.cfg”至系統(tǒng)目錄“%SystemRoot%\system32\”,內(nèi)容如下:

  
ED673130FE0FE095AEBF7FEB0B5494002C0000002C000000B2247277F317F8D5ECF121AE5D0D8D44EB7E3635FA51BED1B7EB27B11305CB4DB6603631E654BECCB7E93BACB2247277F317F8D5ECF121AE5D0D8D44EB7E3635FA51BED1B7EB27B11305CB4DB6603631E654BECCB7E93BAC


  完成后利用命令行實(shí)現(xiàn)自刪除。
  “DB2D9172.dll”加載后,將遍歷烽火之旅游戲進(jìn)程,發(fā)現(xiàn)后將嘗試關(guān)閉游戲,企圖迫使用戶再次登陸,利用監(jiān)控用戶鼠標(biāo)、鍵盤消息,內(nèi)存讀取、抓取網(wǎng)絡(luò)封包等方式,獲取用戶游戲用戶名、密碼、密保等相關(guān)信息,采用網(wǎng)頁收信方式,按照格式“re=%s&s=%s&A=%s&P=%s&MB=%s&wwwww=v&H=%s&PIN=%s&R=%s&RG=%d&M=%d&M1=%d&mac=%s&RG1=%d&Z=%s:%s”,發(fā)送至病毒種植者指定頁面。

免費(fèi)體驗(yàn)
下  載
安裝演示