江民今日提醒您注意:在今天的病毒中Trojan/Chifrax.th“橘色诱惑”变种th和Worm/AutoRun.bdh“U盘寄生虫”变种bdh值得关注。
英文名称:Trojan/Chifrax.th
中文名称:“橘色诱惑”变种th
病毒长度:156338字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:0398cbfea85b69ea4eed46e8650a99f3
特征描述:
Trojan/Chifrax.th“橘色诱惑”变种th是“橘色诱惑”木马家族中的最新成员之一,采用SFX自解压格式存储。“橘色诱惑”变种th解压后,会释放出名为“功勋符分析器”的“征途”游戏外挂程序。除此之外,其还会将一个名为“破解文件.exe”的恶意程序释放到临时文件夹下并立即调用运行。该恶意程序是一个专门盗取“剑侠情缘2 Online”网络游戏会员账号的木马程序,运行后会在被感染系统的“%SystemRoot%\system32\”目录下释放恶意DLL组件“704C3595.dll”,在“SystemRoot%\fonts\”目录下释放保存有加密收信地址的配置文件“S8a8cnEuaydPJGg8.Ttf”,文件属性均设置为“系统、隐藏、存档”。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在便会尝试将其结束,从而达到了自我保护的目的。关闭系统中已经存在的游戏进程,确认自身是否已经被插入到桌面进程“explorer.exe”中,并通过安装消息钩子等方式监视当前的系统状态,伺机进行恶意操作。将自身插入到游戏进程“so2gamefree.exe”中,并利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的这些机密信息发送到骇客指定的URL“http://www.dnf0*01.cn/ReceiveMail/mao2/Mb.asp”等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“橘色诱惑”变种th会通过修改注册表键“ShellExecuteHooks”的键值,以此实现木马的开机自启。
英文名称:Worm/AutoRun.bdh
中文名称:“U盘寄生虫”变种bdh
病毒长度:225280字节
病毒类型:蠕虫
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:df85f94bb7d287f34d503f0d4a3ba1cc
特征描述:
Worm/AutoRun.bdh“U盘寄生虫”变种bdh是“U盘寄生虫”蠕虫家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写。“U盘寄生虫”变种bdh运行后,会自我复制到被感染计算机的系统文件夹等许多目录下,并重新命名为“Global.exe”、“tskmgr.exe”、“regedit.exe”、“Default.exe”、“svchost.exe”、“drivers.cab.exe”等名称。“U盘寄生虫”变种bdh还会创建具有“系统回收站”属性的文件夹“%SystemRoot%\system32\dllcache\Recycler.{645FF040-5081-101B-9F08-00AA002F954E}”,并将自身的副本复制到其中隐藏。强行篡改注册表的相关键值,致使用户计算机系统中的“显示系统隐藏文件”、显示“.exe”的扩展名、“安全模式”等功能失效,甚至还会禁止用户运行刻录机软件、媒体播放软件、蓝牙设备等等。同时,其还会利用注册表的映像文件劫持功能将自身与一些系统工具进行关联,从而实现了干扰这些工具的启动并激活蠕虫的目的。“U盘寄生虫”变种bdh还会在被感染系统的所有分区根目录下创建“autorun.inf”(自动播放配置文件)和蠕虫主程序文件“MS-DOS.com”(“U盘寄生虫”变种bdh),以此实现双击盘符后激活蠕虫,从而达到了利用U盘、移动硬盘、SD卡等移动存储设备进行自我传播的目的,给计算机用户造成了更多的威胁。