江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.vbs“玛格尼亚”变种vbs和Packed.Klone.cmo“克隆先生”变种cmo值得关注。
英文名称:Trojan/PSW.Magania.vbs
中文名称:“玛格尼亚”变种vbs
病毒长度:106375字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f883ac1fafa338e832bb2f9bd9d53b56
特征描述:
Trojan/PSW.Magania.vbs“玛格尼亚”变种vbs是“玛格尼亚”盗号木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“玛格尼亚”变种vbs运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”目录下,重新命名为“ierdfgh.exe”。在相同目录下释放加壳保护的恶意DLL组件“pytdfse*.dll”,文件属性设置为“系统、隐藏、只读”。另外,还可能在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序“cdaudio.sys”,以此覆盖系统的同名文件。通过该驱动文件,“玛格尼亚”变种vbs可以结束某些安全软件的自我保护并终止其进程,以此达到了自我保护的目的。“玛格尼亚”变种vbs是一个盗取“最终幻想XI Online”、“仙境传说”等网络游戏会员账号的木马程序,其会将恶意代码注入到“explorer.exe”的内存空间中,并且通过安装消息钩子的方式监视当前的系统状况。插入指定的游戏进程,利用鼠标键盘钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的这些机密信息发送到骇客指定的收信页面“http://gameana*.com/r1b/rod/lin.asp”等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“玛格尼亚”变种vbs还会篡改注册表,致使用户系统中的“显示系统隐藏文件”功能失效。同时,其还会通过可移动存储设备进行传播,以及连接指定地址“http://bht1*.com/xrbv/uu31.rar”进行自我更新。另外,“玛格尼亚”变种vbs会通过在被感染系统注册表启动项中添加键值“kxswsoft”的方式实现开机自动运行。
英文名称:Packed.Klone.cmo
中文名称:“克隆先生”变种cmo
病毒长度:24576字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f7d22a069255323ec17380e7ed3db061
特征描述:
Packed.Klone.cmo“克隆先生”变种cmo是“克隆先生”木马家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写,并且经过加壳保护处理。“克隆先生”变种cmo运行后,会关闭名为“Windows Task Manager”和“Registry Editor”的窗口,并自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“Zip Monsta.exe”。其还会自我复制到“C:\My Shared Folder\”目录下,重新命名为“Winzip keygen.exe”、“Norton keygen.exe”、“Nero 6 keygen.exe”等,从而试图通过一些P2P网络资源共享软件进行传播。另外,“克隆先生”变种cmo会搜索并删除被感染计算机中存储的压缩文件。“克隆先生”变种cmo会在被感染系统注册表启动项中添加键值“Zip Monsta”,以此实现木马的开机自启。