英文名称:Trojan/PSW.Kykymber.rl
中文名称:“密室大盗”变种rl
病毒长度:63736字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:d3b9b61b9c15e79dd5da51f9f6f1b8ee
特征描述:
Trojan/PSW.Kykymber.rl“密室大盗”变种rl是“密室大盗”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理,是一个由其它恶意程序释放出来的DLL功能组件。“密室大盗”变种rl运行后,会首先判断自身是否被插入到“ctfmon.exe”进程中。如果不是则退出运行。在被感染计算机的后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件存在,“密室大盗”变种rl便会将其强行关闭,以此达到自我保护的目的。调用系统DLL组件“sfc_os.dll”中的5号函数,以此关闭Windows文件保护功能。将“%SystemRoot%\system32\”和“%SystemRoot%\system32\dllcache\”文件夹下的“dnsapi.DLL”重新命名为“dnsapi.DLL.HXMS”,并将恶意文件“dnsapi.DLL.dat”分别复制到上述文件夹下,重新命名为“dnsapi.DLL”。“密室大盗”变种rl是一个专门盗取“QQ幻想世界”网络游戏会员账号的木马程序,其会在被感染计算机的后台秘密监视系统所运行的所有应用程序的窗口标题。一旦发现指定程序正在运行,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的远程服务器上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“密室大盗”变种rl还具有窃取游戏账号密码保护的功能,因此当游戏玩家发现账号被盗时,请千万不要通过被感染计算机找回游戏密码,否则会连同密码保护资料一同被骇客窃取,从而给用户造成更多的损失。
英文名称:Trojan/Swisyn.lmd
中文名称:“广告徒”变种lmd
病毒长度:24064字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2dd4d69fddeff90119e09b11a3777195
特征描述:
Trojan/Swisyn.lmd“广告徒”变种lmd是“广告徒”家族中的最新成员之一,采用“Microsoft Visual Basic 5.0 / 6.0”编写,经过加壳保护处理。“广告徒”变种lmd运行后,会在被感染系统的“%programfiles%\Common Files\System\ado\”文件夹下释放恶意程序“liveupdate.exe”并将其重新命名为“conime.exe”。释放完成后,原病毒程序会释放批处理文件“dellme.bat”并调用运行,以此消除痕迹。“广告徒”变种lmd属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的远程站点“zz.y*zo.com.cn”,获取客户端的IP地址,然后侦听骇客指令,从而达到被远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除系统中存放的机密信息,从而对用户的个人隐私甚至是商业机密造成严重的威胁。感染“广告徒”变种lmd的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。
英文名称:Trojan/Cosmu.eui
中文名称:“异鬼”变种eui
病毒长度:70656字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:0919419de5e958f080e74de88902402d
特征描述:
Trojan/Cosmu.eui“异鬼”变种eui是“异鬼”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,经过加壳保护处理。“异鬼”变种eui运行后,会在被感染计算机的系统盘根目录下释放恶意程序“ugn32yx.exe”并调用运行。“ugn32yx.exe”运行后会将自身复制到系统分区的隐藏文件夹“TSTP”下,重新命名为“winlogon.exe”。其还会将自身复制到E盘根目录下,重新命名为“My Documents.exe”。破坏被感染系统中显示隐藏文件的相关属性,从而防止被轻易地发现。删除桌面上的IE浏览器快捷方式,然后在当前桌面上创建假冒的快捷方式。通过这个快捷方式启动的IE浏览器会自动访问骇客指定的站点“http://i.16*vv.com/?83”,从而为其增加了访问量。其还会在桌面上创建指向“888.qq*33.com/”的垃圾快捷方式,在收藏夹下释放指向“www.vol*77.com/?Dll”的垃圾Internet快捷方式,从而为骇客带来非法的经济利益。“异鬼”变种eui还会在被感染系统的后台定时访问“lovechina.bmw*44.com/GoGoGo888.ashx?Mac=00:0C:29:05:68:B1&UserId=83&Bate=4.11”,从而实现对被感染系统进行数量统计。
英文名称:Trojan/Sasfis.mkw
中文名称:“萨斯风”变种mkw
病毒长度:30208字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2fc310e26221c4ba54409fca6c07ea21
特征描述:
Trojan/Sasfis.mkw“萨斯风”变种mkw是“萨斯风”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“萨斯风”变种mkw运行后,会在被感染系统的“%SystemRoot%\system32\”文件夹下释放恶意DLL组件“ADMon.dll”。“萨斯风”变种mkw属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的远程站点“ddos.51*bot.info”,获取客户端的IP地址,然后侦听骇客指令,从而达到被远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成了严重的威胁。感染“萨斯风”变种mkw的系统还会成为网络僵尸傀儡主机,骇客利用这些傀儡主机可对指定站点发起DDoS攻击、洪水攻击等。另外,“萨斯风”变种mkw会注册名为“ADMon”的系统服务,以此实现开机自动运行。
英文名称:TrojanDropper.Vedio.mc
中文名称:“唯毒”变种mc
病毒长度:28160字节
病毒类型:木马释放器
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:cab75b677851c6be028d2c3a455f20c5
特征描述:
TrojanDropper.Vedio.mc“唯毒”变种mc是“唯毒”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“唯毒”变种mc运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“kb770793.sve”,然后会将其复制到“%programfiles%\Common Files\system\”文件夹下,重新命名为“kb770793.bwb”(文件属性设置为“隐藏、存档”)。将“%SystemRoot%\system32\”文件夹下的“dsound.dll”重新命名为“dsound.dll.dat”,然后向其中写入恶意代码。调用系统DLL组件“sfc_os.dll”中的5号函数,以此关闭Windows文件保护功能。之后,其会将“%SystemRoot%\system32\dllcache\dsound.dll”重新命名为“dsound.dll.QTLL”,然后将“dsound.dll.dat”复制到“%SystemRoot%\system32\dllcache\”和“%SystemRoot%\system32\”文件夹下,重新命名为“dsound.dll”。执行完上述功能后,原病毒程序会创建批处理文件“tempVidio.bat”并调用运行,以此消除痕迹。后台遍历当前系统中运行的所有进程,如果发现“360tray.exe”存在,便会尝试将其强行关闭,以此达到自我保护的目的。“唯毒”变种mc是一个专门盗取“梦幻西游”网络游戏会员账号的木马程序,其会在被感染计算机的后台秘密监视系统运行的所有应用程序的窗口标题。一旦发现指定的程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。
英文名称:TrojanDropper.Flystud.bmi
中文名称:“苍蝇贼”变种bmi
病毒长度:1409361字节
病毒类型:木马释放器
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003/VISTA
MD5 校验:03457e4ee6aabe007a1d12103d59e60a
特征描述:
TrojanDropper.Flystud.bmi“苍蝇贼”变种bmi是“苍蝇贼”家族中的最新成员之一,采用高级语言编写。“苍蝇贼”变种bmi运行后,会自我复制到被感染系统的“%SystemRoot%\system32\ACF7EF\”文件夹下,重新命名为“74BE16.EXE”。其还会在“%SystemRoot%\system32\5A8DCC\”文件夹下释放“cnvpe.fne”、“dp1.fne”等恶意程序。“苍蝇贼”变种bmi运行时,会在被感染系统的后台连接骇客指定的远程服务器,下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的损失。另外,其会在开始菜单“启动”文件夹下添加名为“74BE16”的快捷方式(指向“74BE16.exe”),以此实现开机自动运行。
本文来源:华军资讯 作者:佚名