Trojan-PSW.Win32.WOW.bv

王朝百科·作者佚名  2010-02-19
窄屏简体版  字體: |||超大  

病毒名称: Trojan-PSW.Win32.WOW.bv

中文名称: 魔兽盗号者

病毒类型: 木马类

文件 MD5: 9145DFB96BD910A30C439F35AF7B310D

公开范围: 完全公开

危害等级: 中等

文件长度:46,211 字节

感染系统: Win9x以上系统

开发工具: Microsoft Visual Basic 5.0 / 6.0

加壳类型: nSPack 3.1 -> North Star/Liu Xing Ping

命名对照: ewido[Trojan.WOW.bv]

病毒描述:

该病毒运行后,释放若干病毒副本到%Windows%与%System32\%目录下,修改注册表项HKEY_LOCAL_MACHINESOFTWAREClassesexefiles为winfiles,新建键值,把exe文件与病毒文件相关联,并添加启动项,以达到开机后运行病毒与打开任意程序即运行病毒的目的。该病毒会盗取“征途”、“魔兽”等网络游戏的个人信息,发到指定网站。

行为分析:

1、释放下列副本与文件

%Program FilesCommon Files\% iexplore.pif

%Windows\%1.com

%Windows\%ExERoute.com Trojan-PSW.Win32.WOW.bv

%Windows\%explore.com 同上

%Windows\%finder.com同上

%Windows\%KB890859.log同上

%Windows\%WINLOGON.EXE同上

%Windows\%LastCoodINFoem5.inf

%Windows\%LastCoodINFoem5.PNF

%System32\%command 指向MS-Dos的快捷方式

%System32\%dxdiag.com 同上

%System32\%finder.com 同上

%System32\%msconfig.com同上

%System32\%regedit.com同上

%System32\%rundll32.com同上

D:autorun.inf

D:pagefile.pif

2、新建注册表键值:

在此键值下新建若干病毒释放文件相关键值

HKEY_CURRENT_USERSoftwareMicrosoftWindows

ShellNoRoamBags15Shell

HKEY_LOCAL_MACHINESOFTWAREClasseswinfiles

HKEY_LOCAL_MACHINESOFTWAREClasseswinfiles

ShellOpenCommand@

键值: 字符串: "C:WINDOWSExERoute.exe "%1" %*"

HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternet

iexplore.pifshellopencommand@

键值: 字符串:""C:ProgramFilescommon~1iexplore.pif""

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunTorjan Program

键值: 字符串: "C:WINDOWSWINLOGON.EXE"

HKEY_LOCAL_MACHINESYSTEMLastKnownGoodRecovery

LastGood

HKEY_LOCAL_MACHINESYSTEMLastKnownGoodRecovery

LastGoodINF/oem5.inf

键值: DWORD: 1 (0x1)

3、病毒会检测下列进程,并关闭

ravmon.exe瑞星的实时监控组件

trojdie*江民监控程序

kpop*

ccenter*瑞星杀毒软件控制台相关程序

*assistse*

kpfw*天网个人防火墙

agentsvr*

kv*江民杀软进程

kreg*

iefind*

iparmor* 木马克星

svi.exe

uphc*

rulewize*

fygt*

rfwsrv*

rfwma*

4、通过修改WOW/

ealmlist.wtfr文件中地址,可转换服务器。

us.logon.worldofwarcraft.com 美服

eu.logon.worldofwarcraft.com欧服

tw.logon.worldofwarcraft.com 台服

搜集信息包括;

companyname;filedescription;fileversion;internalname;legalcopyright;

originalfilename;productname;productversion;comments;legaltr

注:% System%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:WinntSystem32,windows95/98/me中默认的安装路径是C:WindowsSystem,windowsXP中默认的安装路径是C:WindowsSystem32。

--------------------------------------------------------------------------------

清除方案:

1、使用安天木马防线可彻底清除此病毒(推荐)。

2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

(1) 使用安天木马防线“进程管理”关闭病毒进程

WINLOGN.EXE

(2) 删除病毒文件

%Program FilesCommon Files\%

%Windows\%1.com

%Windows\%ExERoute.com

%Windows\%explore.com

%Windows\%finder.com

%Windows\%KB890859.log

%Windows\%WINLOGON.EXE

%Windows\%LastCoodINFoem5.inf

%Windows\%LastCoodINFoem5.PNF

%System32\%command 指向MS-Dos的快捷方式

%System32\%dxdiag.com

%System32\%finder.com

%System32\%msconfig.com

%System32\%regedit.com

%System32\%rundll32.com

D:autorun.inf

D:pagefile.pif

(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项

修改HKEY_LOCAL_MACHINESOFTWAREClasseswinfiles

为HKEY_LOCAL_MACHINESOFTWAREClassesexefile

shellopencommand

"%1" %*

修改键值 HKEY_LOCAL_MACHINESOFTWAREClasseswinfiles

ShellOpenCommand@

键值: 字符串: "C:WINDOWSExERoute.exe "%1" %*"

为HKEY_LOCAL_MACHINESOFTWAREClassesexefile

shellopencommand

键值: 字符串: "%1" %*

删除注册表项:HKEY_CURRENT_USERSoftwareMicrosoftWindows

ShellNoRoamBags15Shell

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunTorjan Program

键值: 字符串: "C:WINDOWSWINLOGON.EXE"

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航