计算机系统的“%SystemRoot%\system32\”目录下释放恶意DLL组件“check*_*.dll”。该DLL组件一般会被插入到系统桌面进程“explorer.exe”中隐密运行,并且会在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束。该木马还会通过其它多种方式提高自身的生存几率与隐蔽性,致使用户面临着更多的风险。“魔兽”变种avt是一个专门盗取“魔兽世界”网络游戏会员账号的木马程序,会在被感染计算机的后台秘密监视用户是否正在访问“魔兽世界”官方网站。如果发现游戏玩家正在通过网站进行登陆时,就会利用消息钩子、内存截取等技术方式盗取网络游戏玩家所输入的的游戏账号、游戏密码等信息,并在后台将窃取到的信息发送到骇客指定的远程服务器站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“魔兽”变种avt会在被感染系统中注册名为“softyinforwow”的系统服务(服务显示名称为“Remote TCP/IPG”),以此实现木马的开机自动运行。
英文名称:Trojan/MMM.t
中文名称:“魅魔”变种t
病毒长度:127135字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:22016396adcf417274c72736c81dfbbe
特征描述:
Trojan/MMM.t“魅魔”变种t是“魅魔”木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”语言编写。“魅魔”变种t运行后,会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放恶意DLL组件“Ias.dll”和恶意驱动程序“beep.sys”,然后利用其释放出的恶意驱动程序关闭安全软件的自我保护功能,同时终止其进程,致使被感染的计算机系统失去安全软件的保护。“魅魔”变种t会将释放的恶意DLL组件插入到系统进程“svchost.exe”中隐密运行,并在被感染计算机系统的后台执行恶意操作,隐藏自我,从而防止被轻易地查杀。在被感染计算机系统的后台连接骇客指定的远程服务器站点(地址加密存放),下载恶意程序并自动调用运行。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,从而使得用户面临着不同程度的威胁。“魅魔”变种t的主程序在执行完毕后会将自身删除,以此达到消除痕迹的目的。另外,“魅魔”变种t会通过在被感染计算机中注册名为“Ias”的系统服务(服务名称为“MS Media Control Center”)的方式实现木马的开机自启。
英文名称:Trojan/PSW.Magania.neo
中文名称:“玛格尼亚”变种neo
病毒长度:105003字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:36e7d4735c888cd24e1732c1a499910d
特征描述:
Trojan/PSW.Magania.neo“玛格尼亚”变种neo是“玛格尼亚”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“玛格尼亚”变种neo运行后,会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下,重新命名为“rttrwq.exe”,还会在该目录下释放恶意DLL组件“mkfght*.dll”,并将以上文件的属性设置为“系统、只读、隐藏”。“玛格尼亚”变种neo是一个盗取“热血江湖”、“十二之天”、“十二之天貳Online”、“冒险岛Online”等网络游戏账号的木马程序,会在被感染计算机的后台秘密监视用户系统中运行的指定游戏进程。一旦发现这些进程的存在,便会通过键盘钩子等手段盗取网络游戏玩家的游戏账号、游戏密码、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的信息发送到骇客指定的远程服务器站点,致使网络9
7
3
1
2
3
4
5
4
8
: