Win32.Troj.OnlineGamesT.zy.90112

王朝system·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

网游盗号木马90112

病毒别名:

威胁级别:

★★☆☆☆

病毒类型:

偷密码的木马

病毒长度:

17040

影响系统:

Win9xWinMeWinNTWin2000WinXPWin2003

病毒行为:

该木马运行后,复制木马文件和配置文件到系统字体文件夹,同时添加到ShellExecuteHooks启动项,随系统开机启动。运行后,注入到Explorer.exe,开启独立线程监控系统中是否有elementclient.exe、xy2.exe等多款网游进程,盗取玩家的网游信息(包括账号密码等),后台发送出去。

1.复制文件:

运行后,复制以下文件后,删除自身:

%WinDir%\Fonts\wsmsfax.exe

%WinDir%\Fonts\wsmsfcj.dll

%WinDir%\Fonts\wsmsfzx.dll

%WinDir%\Fonts\wymobfz.fon

其中%WinDir%\Fonts\wsmsfcj.dll、%WinDir%\Fonts\wymobfz.fon为配置文件。

2.添加到到注册表:

添加以下注册表项,添加到ShellExecuteHooks,开机自启动:

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{892FADFA-BCDE-ACDF-CDEF-21054865CBA8}\InprocServer32]

@="C:\WINDOWS\Fonts\wsmsfzx.dll"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

{892FADFA-BCDE-ACDF-CDEF-21054865CBA8}="wsmsfzx.dll"

3.破坏方式

该木马运行后,复制木马文件和配置文件到系统字体文件夹,同时添加到ShellExecuteHooks启动项,随系统开机启动。运行后,

注入到Explorer.exe,开启独立线程监控系统中是否有elementclient.exe、xy2.exe等多款网游进程,盗取玩家的网游信息(包括

账号密码等),后台发送出去。

4.相关网址

http://xdnet.a*5.1**ns.com/5000/wow/post.asp

可能通过该网址将盗取信息提交。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航