02月19日病毒播报:“密室大盗”变种kt和“苍蝇贼”变种
时间:2011-02-28 来源:消息
在今天的病毒中Trojan/PSW.Kykymber.kt“密室大盗”变种kt和TrojanDownloader.FlyStudio.boe“苍蝇贼”变种boe值得关注。
英文名称:Trojan/PSW.Kykymber.kt
中文名称:“密室大盗”变种kt
病毒长度:55128字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:09e29f747102f1b8c74648f8a74e9dd1
特征描述:
Trojan/PSW.Kykymber.kt“密室大盗”变种kt是“密室大盗”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,是一个由其它恶意程序释放的DLL文件,经过加壳保护处理。“密室大盗”变种kt运行后,会首先判断自身是否被注入到“ctfmon.exe”进程中,如果不是则退出运行。调用系统DLL组件“sfc_os.dll”中的5号函数,以此关闭Windows文件保护功能。将被感染系统“%SystemRoot%\system32\”和“%SystemRoot%\system32\dllcache\”文件夹下的“d3d8.dll”重新命名为“dsound.dll.PDPD”,将“%SystemRoot%\system32\”文件夹下含有恶意代码的“d3d8.dll.dat”分别复制到“%SystemRoot%\system32\”和“%SystemRoot%\system32\dllcache\”文件夹下,从而实现系统DLL文件“d3d8.dll”的替换。后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,“密室大盗”变种kt便会尝试将其强行关闭,从而达到自我保护的目的。“密室大盗”变种kt是一个专门盗取“诛仙”网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统中运行的所有应用程序的窗口标题,然后利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的远程站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。
英文名称:TrojanDownloader.FlyStudio.boe
中文名称:“苍蝇贼”变种boe
病毒长度:1253075字节
病毒类型:木马下载器
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f88ce75fc7249873f5e3caccafd43384
特征描述:
TrojanDownloader.FlyStudio.boe“苍蝇贼”变种boe是“苍蝇贼”家族中的最新成员之一,采用“易语言”编写。“苍蝇贼”变种boe运行后,会自我复制到被感染系统的“C:\WINDOWS\system32\7605C6”文件夹下,重新命名为“74BE16.EXE”。在开始菜单“启动”文件夹下添加名为“FEBC97”的快捷方式(指向自身副本),以此实现开机自动运行。在被感染系统的“C:\WINDOWS\system32\E7301A”和“C:\Documents and Settings\Administrator\Local Settings\TempE_N4”文件夹下分别释放e语言运行库“cnvpe.fne”、“fp1.fne”、“eAPI.fne”、“HtmlView.fne”、“internet.fne”、“krnln.fne”、“RegEx.fne”、“shell.fne”、“spec.fne”。在“c:\WINDOWS\system32”下创建空目录493882、970E43,用于记录某些数据。其会秘密搜集被感染系统中的指定数据,并会将窃得的信息发送到骇客指定的远程站点,从而给用户造成了不同程度的损失。其还会从骇客指定的远程站点下载恶意程序并自动调用运行,致使用户面临更多的威胁。另外,“苍蝇贼”变种boe可通过U盘进行传播。
标签分类: