beplay体育app下载/欧国联含金量高吗/辽宁篮球直播/福彩快乐8走势图一定牛

   
首 頁  |  微點新聞  |  業界動態  |  安全資訊  |  安全快報  |  產品信息  |  網絡版首頁
通行證  |  客服中心  |  微點社區  |  微點郵局  |  常見問題  |  在線訂購  |  各地代理商
 

QQ密碼盜號木馬Trojan-PSW.Win32.QQPass.pec
來源:  2011-06-23 17:55:28

QQ密碼盜號木馬

Trojan-PSW.Win32.QQPass.pec

捕獲時間

2011-06-23

危害等級



病毒癥狀

  該樣本是使用“VC ”編寫的“QQ盜號程序”,由微點主動防御軟件自動捕獲,采用“UPX”加殼方式試圖躲避特征碼掃描,加殼后長度為“60,000”字節,圖標為“”,使用“exe”擴展名,通過文件捆綁、網頁掛馬、下載器下載等方式進行傳播。病毒主要目的是獲取目標主機的一切控制權,使目標主機淪為遠程控制者的肉雞
  用戶中毒后會出現網絡連接異常,QQ帳號密碼被盜等現象。

感染對象

Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7

傳播途徑

文件捆綁、網頁掛馬、下載器下載

防范措施

已安裝使用微點主動防御軟件的用戶,無須任何設置,微點主動防御將自動保護您的系統免受該病毒的入侵和破壞。無論您是否已經升級到最新版本,微點主動防御都能夠有效清除該病毒。如果您沒有將微點主動防御軟件升級到最新版,微點主動防御軟件在發現該病毒后將報警提示您發現“未知木馬”,請直接選擇刪除處理(如圖1)

 

圖1 微點主動防御軟件自動捕獲未知病毒(未升級)



如果您已經將微點主動防御軟件升級到最新版本,微點將報警提示您發現木馬"Trojan-PSW.Win32.QQPass.pec”,請直接選擇刪除(如圖2)。

 

圖2   微點主動防御軟件升級后截獲已知病毒



未安裝微點主動防御軟件的手動解決辦法:

1、手動刪除以下文件
%SystemRoot%\System32\cjvesk.dat
%SystemRoot%\System32\bvkiwp1.bat
%SystemRoot%\System32\bvkiwp2.bat
%SystemRoot%\System32\bvkiwp3.bat
%SystemRoot%\System32\bvkiwp4.ba
%ProgramFiles%\hgreag\igrvuspjc.dll

2、手動刪除以下注冊表項:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Personal

變量聲明:

%SystemDriver%       系統所在分區,通常為“C:\”
%SystemRoot%        WINDODWS所在目錄,通常為“C:\Windows”
%Documents and Settings%  用戶文檔目錄,通常為“C:\Documents and Settings”
%Temp%           臨時文件夾,通常為“C:\Documents and Settings\當前用戶名稱\Local Settings\Temp”
%ProgramFiles%       系統程序默認安裝目錄,通常為:“C:\ProgramFiles”

病毒分析:

1.獲得系統路徑并創建文件cjvesk.dat,打開文件寫入網絡地址www.fendoufend**.com:10937/2hao
2.查找系統默認的瀏覽器路徑,加載運行cjvesk.dat,訪問網絡
3.循環創建新文件%SystemRoot%\System32\bvkiwp1.bat;
%SystemRoot%\System32\bvkiwp2.bat;
%SystemRoot%\System32\bvkiwp3.bat;
%SystemRoot%\System32\bvkiwp4.bat;
分別寫入
www.fendoufend**.com:10937/wgwg99;
www.fendoufend**.com:10939/wgwg97;
www.fendoufend**.com:10937/wgwg92
并劫持瀏覽器訪問以上鏈接,隨后刪除自身。
4.創建文件%ProgramFiles%\hgreag\igrvuspjc.dll。由cjvesk.dat文件來調用創建進程快照,通過字符串匹配的方式來查找是否有360tray.exe,racmond.exe,qqpctray.exe進程有的還就發送關閉消息。
5.創建注冊表項HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders添加項目Personal,項值:%ProgramFiles%\hgreag\igrvuspjc.dll。
6.創建鉤子,通過csrss.exe中的RawInputThread來獲得鍵盤句柄,然后講句柄作為參數去調用nt!ZwReadFile而nt!ZwReadFile會創建一個IRP然后通過IRP來獲得鍵盤輸入的內容,來截獲QQ的帳號和密碼。
7.命令行刪除igrvuspjc.dll。

病毒創建文件:

%SystemRoot%\System32\cjvesk.dat
%SystemRoot%\System32\bvkiwp1.bat;
%SystemRoot%\System32\bvkiwp2.bat;
%SystemRoot%\System32\bvkiwp3.bat;
%SystemRoot%\System32\bvkiwp4.bat
%ProgramFiles%\hgreag\igrvuspjc.dll

病毒創建注冊表:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Personal

病毒訪問網絡:

www.fendoufend**.com:10937/2hao
www.fendoufend**.com:10937/wgwg99;
www.fendoufend**.com:10939/wgwg97;
www.fendoufend**.com: 10937/wgwg92;

免費體驗
下  載
安裝演示