02月24日病毒播报:“霸族”变种tey和“赛波”变种
时间:2011-02-28 来源:消息
在今天的病毒中Trojan/Buzus.tey“霸族”变种tey和Backdoor/SdBot.kdc“赛波”变种kdc值得关注。
英文名称:Trojan/Buzus.tey
中文名称:“霸族”变种tey
病毒长度:387584字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:224faa69ca072344ea29518ee79d95cc
特征描述:
Trojan/Buzus.tey“霸族”变种tey是“霸族”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“霸族”变种tey运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“kb056168.sve”,然后将其复制到“%programfiles%\Common Files\system\”文件夹下,重新命名为“kb056168.dla”(文件属性设置为“隐藏、存档”)。其会将“%SystemRoot%\system32\dsound.dll”重新命名为“dsound.dll.dat”,然后向其中添加恶意代码。调用系统DLL组件“sfc_os.dll”中的5号函数,以此关闭Windows文件保护功能。将“%SystemRoot%\system32\dllcache\dsound.dll”重新命名为“dsound.dll.EBYH”,然后将包含恶意代码的“dsound.dll.dat”复制到%SystemRoot%\system32\dllcache\”和“%SystemRoot%\system32\”文件夹下,重新命名为“dsound.dll”。后台遍历当前系统中运行的所有进程,如果发现“360tray.exe”存在,“霸族”变种tey便会尝试将其强行关闭,从而达到自我保护的目的。“霸族”变种tey是一个专门盗取“反恐精英online”和“地下城和勇士”网络游戏会员账号的木马程序,其会在被感染计算机的后台秘密监视系统中运行的所有应用程序的窗口标题,然后利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的URL“www.c*y.tk/zwepp/lin.asp”,致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“霸族”变种tey的主程序在安装完成后会创建批处理文件“tempVidio.bat”并调用运行,以此消除痕迹。
英文名称:Backdoor/SdBot.kdc
中文名称:“赛波”变种kdc
病毒长度:56832字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f20e8c9c98299f3d68e376449d103100
特征描述:
Backdoor/SdBot.kdc“赛波”变种kdc是“赛波”家族中的最新成员之一,采用高级语言编写。“赛波”变种kdc运行后,会自我复制到被感染系统的“%SystemRoot%\”文件夹下,重新命名为“winudspm.exe”。“赛波”变种kdc属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的远程站点“xn--mg-*a.com”,获取客户端地址,尝试加入2个僵尸网络的群组:“#blockbot2”和“#blockbot.msn”,然后侦听骇客指令,从而达到被远程控制的目的。该后门具有远程监视、控制、下载恶意程序等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除用户计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成了严重的威胁。感染“赛波”变种kdc的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,“赛波”变种kdc会在被感染系统注册表启动项中添加键值,以此实现开机自启。“赛波”变种kdc可通过MSN消息进行传播。
标签分类: