病毒名称(中文):
网游盗号木马61440
病毒别名:
威胁级别:
★☆☆☆☆
病毒类型:
偷密码的木马
病毒长度:
61440
影响系统:
Win9xWinMeWinNTWin2000WinXPWin2003
病毒行为:
这是一个盗号木马。它会盗取网络游戏《魔域》、《惊天地动》、《彩虹岛》以及“浩方对战平台”的帐号信息,并发送到木马种植者指定的接收地址。每次重启系统后,病毒的主程序文件都会自动重命名,以便迷惑用户。
该盗号木马是通过创建注册表启动项达到开机自启动的.可以关闭"卡巴斯基"和"瑞星"相关的提示窗口.
病毒指向的Exe文件重启名会重命名,并注册表指向的启动项的Value值不变.
创建线程查找"AVP.AlertDialog"和"AVP.Product_Notification"窗口,如查找到则模拟按键点击操作通过.
查找"瑞星注册表监控提示",如查找到则向窗口发送消息通过.
通过枚举进程,打开explorer.exe进程,把病毒文件%systemroot%\system32\Genprotect.dll注入explorer.exe进程.
病毒通过读取网络游戏《魔域》、《惊天地动》、《彩虹岛》和《浩方对战平台》的进程内存方式,盗取用户的帐号信息并发送到木马程植者指定的接收地址.
注重:该病毒在首次运行时生成的Exe路径为%systemroot%\Genprotect.exe,重启后会把该路径的病毒文件重命名,并把注册表的启动项修改,
指向重命名后的病毒文件.但注册表启动项的Value值不变,可通过查找该Value指向的路径,把病毒文件删除.
运行后释放以下文件:
%systemroot%\mukfza.exe(病毒复本)
%systemroot%\system32\Genprotect.dll
创建注册表启动项:
Key:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Value:"GenProtect"
Data:"%systemroot%\mukfza.exe"