盜號(hào)木馬
Trojan-PSW.Win32.OnLineGames.elnw
捕獲時(shí)間
2010-3-2
危害等級(jí)
中
病毒癥狀
該樣本是使用“Microsoft visual C /C”編寫的“盜號(hào)木馬”,由微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為27,680字節(jié),圖標(biāo)為“
”, 使用“ exe”擴(kuò)展名,通過網(wǎng)頁木馬、下載器下載、等方式進(jìn)行傳播。
用戶中毒后,會(huì)出現(xiàn)計(jì)算機(jī)及網(wǎng)絡(luò)運(yùn)行緩慢,游戲進(jìn)程無故退出等現(xiàn)象。
感染對(duì)象
Windows 2000/Windows XP/Windows 2003/Windows Vista
傳播途徑
網(wǎng)頁掛馬、文件捆綁、下載器下載
防范措施
已安裝使用微點(diǎn)主動(dòng)防御軟件的用戶,無須任何設(shè)置,微點(diǎn)主動(dòng)防御將自動(dòng)保護(hù)您的系統(tǒng)免受該病毒的入侵和破壞。無論您是否已經(jīng)升級(jí)到最新版本,微點(diǎn)主動(dòng)防御都能夠有效清除該病毒。如果您沒有將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版,微點(diǎn)主動(dòng)防御軟件在發(fā)現(xiàn)該病毒后將報(bào)警提示您發(fā)現(xiàn)“未知間諜軟件“,請(qǐng)直接選擇刪除處理(如圖1);
圖1 微點(diǎn)主動(dòng)防御軟件自動(dòng)捕獲未知病毒(未升級(jí))
如果您已經(jīng)將微點(diǎn)主動(dòng)防御軟件升級(jí)到最新版本,微點(diǎn)將報(bào)警提示您發(fā)現(xiàn)木馬"Trojan-PSW.Win32.OnLineGames.elnw”,請(qǐng)直接選擇刪除(如圖2)。
圖2 微點(diǎn)主動(dòng)防御軟件升級(jí)后截獲已知病毒
未安裝微點(diǎn)主動(dòng)防御軟件的手動(dòng)解決辦法:
1、手動(dòng)刪除以下文件
%Temp%\TQ1A.tmp
%Temp%TQ1B.tmp
%Temp%\Hudgl.DRV
%SystemRoot%\fdclient.dll
%SystemRoot%\system\Hudgl.DRV
%SystemRoot%system32\d3d9.dll.mod
2、手動(dòng)替換以下文件:
用相同版本替換%SystemRoot%\system32\d3d9.dll
變量聲明:
%SystemDriver% 系統(tǒng)所在分區(qū),通常為“C:\”
%SystemRoot% WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings% 用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp% 臨時(shí)文件夾,通常為“C:\Documents and Settings\當(dāng)前用戶名稱\Local Settings\Temp”
%ProgramFiles% 系統(tǒng)程序默認(rèn)安裝目錄,通常為:“C:\ProgramFiles”
病毒分析
1.病毒運(yùn)行后遍歷進(jìn)程查找并結(jié)束KHan.exe。
2.查找并發(fā)送消息關(guān)閉類名為“CHSH WndClass”標(biāo)題為“成吉思汗”的窗口。
3.釋放動(dòng)態(tài)庫文件TQ1A.tmp。
4.拷貝%SystemRoot%\system32\lpk.dll為%SystemRoot%\fdclient.dll。
5.釋放動(dòng)態(tài)庫%Temp%TQ1B.tmp,并拷貝為%SystemRoot%\lpk.dll,調(diào)用LoadLibraryA加載lpk.dll。
6.在lpk.dll中,轉(zhuǎn)發(fā)fdclient.dll中的導(dǎo)出函數(shù),在explorer.exe中創(chuàng)建遠(yuǎn)程線程,連接網(wǎng)絡(luò)。
7.拷貝%Temp%\TQ1A.tmp為%Temp%\Hudgl.DRV和%SystemRoot%\system\Hudgl.DRV。
8.拷貝%SystemRoot%\system32\d3d9.dll為"%SystemRoot%system32\d3d9.dll.mod。
9.對(duì)d3d9.dll.mod進(jìn)行感染,去掉d3d9.dll的系統(tǒng)保護(hù),用d3d9.dll.mod替換正常的d3d9.dll文件,當(dāng)被修改后的d3d9.dll被系統(tǒng)調(diào)用后,會(huì)加載%SystemRoot%\system\Hudgl.DRV。
10.在Hudgl.DRV中,獲取游戲目錄,讀取游戲帳戶相關(guān)信息,獲取密碼,創(chuàng)建密保卡截圖,連接網(wǎng)絡(luò),發(fā)送到指定網(wǎng)址。
病毒創(chuàng)建文件:
%Temp%\TQ1A.tmp
%Temp%TQ1B.tmp
%Temp%\Hudgl.DRV
%SystemRoot%\fdclient.dll
%SystemRoot%\system\Hudgl.DRV
%SystemRoot%system32\d3d9.dll.mod
病毒替換文件:
%SystemRoot%\system32\d3d9.dll