Win32.Troj.PSWGamec.ds

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

木马程序

病毒长度:

53248

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

该病毒为Windows平台下针对于网域网络游戏的盗号型病毒,病毒运行后将自身伪装成联想的程序名,病毒在后台实时监视病毒的完整性,注册表自启动项的完整性,使用户较难删除该病毒;同时终止用户相关防病毒软件、在后台盗取用户帐号、密码信息。

病毒主要通过网络欺骗方式进行传播。

1、病毒运行时将自身复制至Windows目录下:

%Windir%\lenveo.exe

2、运行过程中释放出如下dll文件:

%Windir%\system32\lenveo.dll

3、病毒通过添加如下注册表项使病毒开机后自动运行:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"leass"="%Windir%\lenveo.exe"

4、病毒运行时将"%Windir%\system32\lenveo.dll"注入到Explorer进程中,用于更隐蔽的方式在后台执行监视记录

操作。

5、dll运行过程中实时检测"%Windir%\lenveo.exe"是否存在,假如不存在则生成该文件。

6、病毒尝试读取如下注册表的键值,以获取游戏的帐号密码:

[HKEY_CURRENT_USER\Software\szDomain\GamePlace\UserInfo]

EncryptPass=value

7、病毒同时会通过查找包含以下字符串的窗体进行定位游戏进程,然后获取游戏帐号密码信息:

InternetExplorer_Server

登陆到游戏广场

用户名

8、病毒运行过程中会中止以下相关进程:

ollydbg.exe

Ravmond.EXE

MAILMON.EXE

KAVPFW.EXE

Ravmon.EXE

EGHOST.EXE

9、病毒同时中止包含以下窗体名/窗体类名的相关程序:

TfLockDownMain

噬菌体

ODbyDYK

OllyDbg

ZoneAlarm

ZAFrameWnd

10、获取相关信息后,病毒将信息发送给病毒作者指定的邮箱

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航