江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.xgc“玛格尼亚”变种xgc和Backdoor/Xyligan.p“暗门”变种p值得关注。
英文名称:Trojan/PSW.Magania.xgc
中文名称:“玛格尼亚”变种xgc
病毒长度:108018字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2c61669939c391379a8c1532fe556847
特征描述:
Trojan/PSW.Magania.xgc“玛格尼亚”变种xgc是“玛格尼亚”盗号木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“玛格尼亚”变种xgc运行后,会自我复制到被感染计算机系统的临时文件夹下,重新命名为“olhrwef.exe”。在相同目录下释放加壳保护的恶意DLL组件“nmdfgds*.dll”,文件属性设置为“系统、隐藏、只读”。另外,还可能在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序“cdaudio.sys”,以此覆盖系统同名文件。通过该驱动提供的服务,其可以结束某些安全软件的自我保护,进而关闭其进程。也可以通过向指定的窗口对象发送特定消息的方式结束某些进程,以此达到自我保护的目的。“玛格尼亚”变种xgc是一个盗取“惊天动地 Online”、“最终幻想XI Online”、“冒险岛”、“魔兽世界”等网络游戏会员账号的木马程序,其会将恶意代码注入到“explorer.exe”中隐秘运行。安装消息钩子,监视用户当前的系统状况。插入指定的游戏进程中,利用鼠标键盘钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的收信页面“http://vnhju.com/y2y3/mfg/lin.asp”等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“玛格尼亚”变种xgc会篡改注册表,致使被感染系统的“显示系统隐藏文件”功能失效,同时还可通过移动存储设备的自动播放功能进行传播,以及连接指定URL“http://ghterw*.com/xmfx/help1.rar”进行自我更新。另外,“玛格尼亚”变种xgc会通过在被感染系统注册表启动项中添加键值“cdoosoft”,以此实现开机自动运行。
英文名称:Backdoor/Xyligan.p
中文名称:“暗门”变种p
病毒长度:32682字节
病毒类型:后门
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:43003ac45d393fdc2ac17afeb165ee28
特征描述:
Backdoor/Xyligan.p“暗门”变种p是“暗门”后门家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“暗门”变种p运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“*.exe”(*为随机6个字母)。之后将病毒原文件删除,以此消除痕迹。“暗门”变种p运行后,会将自我注册为系统服务,并将自身加入到Windows系统防火墙的“例外”列表中,使得防火墙不会监视其发出的可疑连接。“暗门”变种p会不断尝试与控制端(地址为:ninibooo.33*.org:8000)进行连接,一旦连接成功,则被感染的计算机将遭到被远程控制的威胁。骇客可以向被感染的计算机发送恶意指令,从而执行视频捕捉、文件管理、进程控制、远程命令执行、下载其它恶意程序等恶意操作,从而给用户的信息安全造成严重的侵害。另外,“暗门”变种p会在被感染计算机中注册名为“fyddos_service_name”的系统服务,以此实现后门的开机自启(服务名称显示为“fyddos service display”)。