Win32.PSWTroj.XYOnline.ay.15950

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

木马程序

病毒长度:

15950

影响系统:

Win9xWinMeWin2000WinXP

病毒行为:

判定该DLL文件是否注入到以下进程:

winlogon.exe

explorer.exe

xy2.exe

检查客户机上是否存在verclsid.exe该文件,存在则创建批处理删除.

修改注册表关闭系统的自动更新和系统防火墙.

在客户机上挂上键盘钩子.

该木马假如注入了xy2.exe(大话西游II)进程,则会以复制内存信息的方法盗取客户机上的帐号信息.

该木马读取dhapri.dll以获取指定的发送地址后,把获取所得的帐号信息连接成有效URL地址发送出去.

批处理内容如下:

@echooff

:Loop

attrib"C:\WINDOWS\SYSTEM32\VERCLSID.EXE"-r-a-s-h

del"C:\WINDOWS\SYSTEM32\VERCLSID.EXE"

ifexist"C:\WINDOWS\SYSTEM32\VERCLSID.EXE"gotoLoop

del%0

添加注册表:

键名:HKEY_CLASSES_ROOT\CLSID\{12311A42-AC1B-158F-FD32-5674345F23A1}\InprocServer32

名字:""[InprocServer32的默认值]

数据:"%SystemRoot%\system32\dhapri.dll"

键名:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\ShellExecuteHooks

名字:{12311A42-AC1B-158F-FD32-5674345F23A1}

数据:"dhapri.dll"

键名:HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Windows

名字:Appinit_Dlls

数据:"dhapri.dll"

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航