中文名稱:"毒波"變種mq
病毒長(zhǎng)度:72448字節(jié)
病毒類型:后門
危險(xiǎn)級(jí)別:★
影響平臺(tái):Win 9X/ME/NT/2000/XP/2003
MD5 校驗(yàn):4fd14ddc30a1821f3185336b4f7936a1
特征描述:
Backdoor/NetBot.mq"毒波"變種mq是"毒波"家族中的最新成員之一,采用"Microsoft Visual C++ 6.0"編寫(xiě)。"毒波"變種mq運(yùn)行后,會(huì)自我復(fù)制到被感染系統(tǒng)的"%SystemRoot%system32"文件夾下,重新命名為"regedit32.exe"(區(qū)別于正常系統(tǒng)文件"regedt32.exe"),文件屬性設(shè)置為"系統(tǒng)、隱藏",同時(shí)還可能釋放仿冒系統(tǒng)文件的驅(qū)動(dòng)文件"beep.sys"。"毒波"變種mq會(huì)自我復(fù)制到可移動(dòng)存儲(chǔ)設(shè)備的根目錄下,重新命名為"setup.exe"。同時(shí)生成"autorun.inf"文件,文件屬性均設(shè)置為"只讀、系統(tǒng)、隱藏",從而達(dá)到了利用可移動(dòng)存儲(chǔ)設(shè)備進(jìn)行傳播的目的。"毒波"變種mq運(yùn)行后,會(huì)將惡意代碼注入到新創(chuàng)建的進(jìn)程"svchost.exe"的內(nèi)存空間中隱秘運(yùn)行。不斷嘗試與控制端(地址為:benbenwan.22*8.org:8000)進(jìn)行連接,連接成功后駭客可以向被感染的計(jì)算機(jī)發(fā)送惡意指令,從而執(zhí)行文件管理、進(jìn)程控制、注冊(cè)表操作、服務(wù)管理、遠(yuǎn)程命令執(zhí)行、屏幕監(jiān)控、鍵盤監(jiān)聽(tīng)、鼠標(biāo)控制等惡意行為,從而給用戶的信息安全構(gòu)成嚴(yán)重的威脅。另外,"毒波"變種mq會(huì)在被感染計(jì)算機(jī)中注冊(cè)名為"BackGround switch"的系統(tǒng)服務(wù),以此實(shí)現(xiàn)開(kāi)機(jī)自啟。
英文名稱:Trojan/PSW.OnLineGames.bhok
中文名稱:"網(wǎng)游竊賊"變種bhok
病毒長(zhǎng)度:73371字節(jié)
病毒類型:盜號(hào)木馬
危險(xiǎn)級(jí)別:★★
影響平臺(tái):Win 9X/ME/NT/2000/XP/2003
MD5 校驗(yàn):7c5f73ce1467f667456089dcaa175c2d
特征描述:
Trojan/PSW.OnLineGames.bhok"網(wǎng)游竊賊"變種bhok是"網(wǎng)游竊賊"家族中的最新成員之一,采用"Borland Delphi 6.0 – 7.0"編寫(xiě),經(jīng)過(guò)加殼保護(hù)處理。"網(wǎng)游竊賊"變種bhok運(yùn)行后,會(huì)自我復(fù)制到被感染系統(tǒng)的"%ProgramFiles%Internet Explorer"文件夾下,重新命名為"SDK.bak"。釋放惡意DLL文件"SDK.dll",同時(shí)備份為"SDK.tmp"。"網(wǎng)游竊賊"變種bhok是一個(gè)專門盜取"騰訊QQ"賬號(hào)和密碼的木馬程序,運(yùn)行后會(huì)首先查看自身是否已經(jīng)插入到"QQ.exe"、"explorer.exe"或"verclsid.exe"等進(jìn)程之中。強(qiáng)行迫使用戶掉線,并重新返回到"QQ"的登陸窗口中。通過(guò)一系列的消息鉤子、內(nèi)存截取等操作,盜取用戶輸入的賬號(hào)和密碼等機(jī)密信息,并在后臺(tái)將竊得的信息(包括計(jì)算機(jī)名、當(dāng)前IP地址、計(jì)算機(jī)用戶名、QQ賬號(hào)、QQ密碼等)發(fā)送到駭客指定的頁(yè)面"http://www.hahah*la.cn/dami/qq.asp"(地址加密存放)上,從而給用戶造成了不同程度的損失。另外,"網(wǎng)游竊賊"變種bhok會(huì)修改注冊(cè)表鍵"ShellExecuteHooks"的鍵值,以此實(shí)現(xiàn)開(kāi)機(jī)自動(dòng)運(yùn)行。