Win32.Troj.PSWWow.x

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

木马程序

病毒长度:

45343

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

该病毒为windows平台下的盗取多款游戏帐号密码、装备等信息的木马,木马运行后将自身复制成多个副本,然后修改多处注册表,使得用户手工难以清除,病毒运行过程中同时在后台监视中止打开注册、打开任务治理器操作,使得用户中毒后无法进行注册表操作和无法治理进程。

当网络状态正常时,病毒会尝试连接病毒作者指定的特定网站进行病毒更新。

病毒主要通过软件捆绑或欺骗方式进行传播。

1、病毒运行时将自身复制成为以下相关文件:

%SystemRoot%\smss.exe

%SystemRoot%\finder.com

%SystemRoot%\explorer.com

%SystemRoot%\1.com

%SystemRoot%\exeroute.exe

%SystemRoot%\System32\rundll32.com

%SystemRoot%\System32\finder.com

%SystemRoot%\System32\command.pif

%SystemRoot%\System32\msconfig.com

%SystemRoot%\System32\dxdiag.com

%SystemRoot%\System32\regedit.com

%ProgramFiles%\InternetExplorer\iexplore.com

%ProgramFiles%\InternetExplorer\iexplore.pif

d:\pagefile.pif

%SystemRoot%\Debug\debugProgram.exe

2、病毒同时会在d盘下生成:

d:\autorun.inf

用以实现用户打开D盘时运行病毒程序。

3、病毒运行后在后台记录以下相关系统的帐号密码信息:

魔兽世界

征途

梦幻西游online

传奇世界

QQ聊天软件

4、病毒运行过程中通过查找窗体名是否包含"注册表"、"任务治理器"等字样进行中止用户打开注册表或任务治理器。

5、病毒通过修改以下多处注册表项实现病毒的自启动:

[HKEY_CLASSES_ROOT\.lnk\ShellNew]

command=rundll32.comappwiz.cpl,NewLinkHere%1

[HKEY_CLASSES_ROOT\.bfc\shellnew]

command="%SystemRoot%\system32\rundll32.com%SystemRoot%\system32\syncui.dll,Briefcase_Create%2!d!%1"

[HKEY_CLASSES_ROOT\cplfile\shell\cplopen\command]

@="rundll32.comshell32.dll,Control_RunDLL%1,%*"

[HKEY_CLASSES_ROOT\dunfile\shell\open\command]

@="%SystemRoot%\system32\rundll32.comNETSHELL.DLL,InvokeDunFile%1"

[HKEY_CLASSES_ROOT\file\shell\open\command]

@="rundll32.comurl.dll,FileProtocolHandler%l"

[HKEY_CLASSES_ROOT\htmlfile\shell\print\command]

@="rundll32.com%SystemRoot%\System32\mshtml.dll,PrintHTML"%1""

[HKEY_CLASSES_ROOT\inffile\shell\Install\command]

@="%SystemRoot%\System32\rundll32.comsetupapi,InstallHinfSectionDefaultInstall132%1"

[HKEY_CLASSES_ROOT\InternetShortcut\shell\open\command]

@="finder.comshdocvw.dll,OpenURL%l"

[HKEY_CLASSES_ROOT\scrfile\shell\install\command]

@="finder.comdesk.cpl,InstallScreenSaver%l"

[HKEY_CLASSES_ROOT\scriptletfile\Shell\GenerateTypelib\command]

@=""C:\WINNT\System32\finder.com"C:\WINNT\System32\scrobj.dll,GenerateTypeLib"%1""

[HKEY_CLASSES_ROOT\telnet\shell\open\command]

@="finder.comurl.dll,TelnetProtocolHandler%l"

[HKEY_CLASSES_ROOT\Unknown\shell\openas\command]

@="%SystemRoot%\system32\finder.com%SystemRoot%\system32\shell32.dll,OpenAs_RunDLL%1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\dunfile\shell\open\command]

@="%SystemRoot%\system32\rundll32.comNETSHELL.DLL,InvokeDunFile%1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\InternetShortcut\shell\open\command]

@="finder.comshdocvw.dll,OpenURL%l"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\scrfile\shell\install\command]

@="finder.comdesk.cpl,InstallScreenSaver%l"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Unknown\shell\openas\command]

@="%SystemRoot%\system32\finder.com%SystemRoot%\system32\shell32.dll,OpenAs_RunDLL%1"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SharedTools\MSInfo\ToolSets\MSInfo\hdwwiz]

command="C:\WINNT\System32\command.pif"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htmlfile\shell\open\command]

@=""C:\ProgramFiles\InternetExplorer\iexplore.com"-nohome"

[HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command]

@=""C:\ProgramFiles\InternetExplorer\iexplore.com"%1"

[HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}\shell\OpenHomePage\Command]

@=""C:\ProgramFiles\InternetExplorer\iexplore.com""

[HKEY_CLASSES_ROOT\ftp\shell\open\command]

@=""C:\ProgramFiles\InternetExplorer\iexplore.com"%1"

[HKEY_CLASSES_ROOT\htmlfile\shell\open\command]

@=""C:\ProgramFiles\InternetExplorer\iexplore.com"-nohome"

[HKEY_CLASSES_ROOT\htmlfile\shell\opennew\command]

@=""C:\ProgramFiles\common~1\iexplore.pif""

[HKEY_CLASSES_ROOT\http\shell\open\command]

@=""C:\ProgramFiles\common~1\iexplore.pif"-nohome"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\http\shell\open\command]

@=""C:\ProgramFiles\common~1\iexplore.pif"-nohome"

[HKEY_CLASSES_ROOT\Drive\shell\find\command]

@="%SystemRoot%\explorer.com"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon]

Shell="Explorer.exe1"

[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]

TProgram="C:\WINNT\SMSS.EXE"

[HKEY_CLASSES_ROOT\winfiles\defaulticon]

@="%1"

[HKEY_CLASSES_ROOT\winfiles\shell\open\command]

@="C:\WINNT\ExERoute.exe"%1"%*"

[HKEY_CLASSES_ROOT\.exe]

@="winfiles"

6、病毒同时会修改/添加以下注册表项:

添加注册表项:

[HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main]

Check_Associations="No"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\ZoneMap]

ProxyBypass=0x1

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\ZoneMap]

IntranetName=0x1

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\ZoneMap]

UNCAsIntranet=0x1

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints\C]

BaseClass="Drive"

[HKEY_CURRENT_USER\Software\VBandVBAProgramSettings\MicrosoftSoftDebuger\Settings]

GUID="{SK42J7-SBEE1H-YS6EF7-F98A8T923FA5}"

7、当网络可用时病毒尝试访问以下网站进行病毒的升级操作:

http://upd.et****.com.cn/upd/xyqupdate.htm?ID=****

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航