英文名称:Trojan/Generic.bwiy
中文名称:“通犯”变种bwiy
病毒长度:184384字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:f25f251c5075577e5f233671159b7bee
特征描述:
Trojan/Generic.bwiy“通犯”变种bwiy是“通犯”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“通犯”变种bwiy运行后,会在被感染系统的“c:\windows\system32”文件夹下释放恶意DLL组件“uwfnnsr.dll”、恶意驱动程序“mmiqsk.sys”,在“c:\windows\system32\drivers”文件夹下释放恶意驱动程序“zusuccj.sys”。创建注册表键KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mmiqsk,并在其中记录感染信息。创建名为“kcopyqpd”的服务,以此实现“c:\windows\system32\drivers\zusuccj.sys”的加载。后台遍历所有进程,如果发现“360tray.exe”或“rstrsy.exe”便退出运行。判断浏览器首页是否为“go2000.cn”、“go2000.com”、“qq5.com”、“1188.com”、“365j.com”或“7f7f.com,如果不是则将首页篡改为“www.qu163.net/?72”。根据不同的情况在被感染系统的后台下载如下恶意程序中的一个:“www.szbbs.info/vv.php”、“www.ksbbs.info/23.php”、“www.csbbs.info/rr.php”、“www.236236.info/qu.php”、“www.139139.info/hao.php”、“www.134135.info/pp.php”、“www.135136.info/t7.php”、“www.100du.info/tt.php”,之后自动调用运行。这些恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的损失。另外,“通犯”变种bwiy的主程序在被感染系统中安装完毕后,会创建批处理文件并在后台调用执行,以此消除痕迹。
英文名称:Trojan/Chifrax.ece
中文名称:“橘色诱惑”变种ece
病毒长度:248320字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:45466ef4de256ff192f37ff9576abed0
特征描述:
Trojan/Chifrax.ece“橘色诱惑”变种ece是“橘色诱惑”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“橘色诱惑”变种ece运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\IXP000.TMP\”文件夹下释放恶意文件“lsass.exe”、批处理文件“r.bat”和“w.bat”。在被感染系统的后台连接骇客指定的远程站点“http://bi*user.fileave.com”,下载恶意程序“zhvntnlgecngmdn.exe”、“5252009.exe”、“90210.exe”和“apnet.exe”并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“橘色诱惑”变种ece会通过修改被感染系统注册表中现有启动项的方式实现开机自启。
英文名称:Backdoor/PcClient.ajbi
中文名称:“友好客户”变种ajbi
病毒长度:147191字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:4cec160d95ff575c8b3d7bc38de85d4e
特征描述:
Backdoor/PcClient.ajbi“友好客户”变种ajbi是“友好客户”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“友好客户”变种ajbi运行后,会在被感染系统的“%programfiles%\”文件夹下释放恶意DLL组件“wi6714265nd.temp”,然后将其移动到“%SystemRoot%\Temp\”下,重新命名为“314321”。继续将“314321”移动到“%SystemRoot%\system32\”文件夹下,重新命名为“Rundlla.dll”,之后会通过命令行“rundll32.exe Rundlla.dll, CodeMain lpServiceName”来将其调用。还会在注册表中创建服务项“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rat\ConnectGroup”。其会自我复制到被感染系统的“%ALLUSERSPROFILE%\「开始」菜单\程序\启动\”文件夹下,重新命名为“360SD.EXE”。后台连接骇客指定的服务器,侦听骇客指令,并且会在被感染系统中执行相应的恶意操作。骇客可通过“友好客户”变种ajbi完全远程控制被感染的计算机系统,致使系统用户的个人隐私甚至是商业机密面临着严重的威胁。
英文名称:Trojan/Generic.thx
中文名称:“通犯”变种thx
病毒长度:11900字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:a08c4c9ccb14e318b1e6670415531d83
特征描述:
Trojan/Generic.thx“通犯”变种thx是“通犯”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“通犯”变种thx运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“intenat.exe”。“通犯”变种thx运行时,会在被感染系统的后台连接骇客指定的远程站点“http://134.208.*.34/”,读取配置文件“but.txt”,然后根据其中的设置下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的风险。另外,“通犯”变种thx会在被感染系统注册表启动项中添加键值,以此实现开机自启。
英文名称:Trojan/PSW.Frethoq.ts
中文名称:“密匪”变种ts
病毒长度:45392字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:011a1c092703cfe529412a139f5e2912
特征描述:
Trojan/PSW.Frethoq.ts“密匪”变种ts是“密匪”家族中的最新成员之一,采用高级语言编写,是一个由其它恶意程序释放出来的DLL功能组件。“密匪”变种ts运行时,会判断自身是否被“qqlogin.exe”、“dnfchian.exe”、“dnf.exe”加载运行,并且创建互斥体以防止重复感染。视不同情况HOOK不同的系统调用,还会对用户浏览的网页内容进行监视。遍历当前系统中的所有进程,一旦发现“360tray.exe”、“360sd.exe”、“avp.exe”、“ravmond.exe”、“kvsrvxp.exe”、“kavstart.exe”等进程存在,便会尝试将其结束,致使被感染系统失去安全软件的保护。通过“%windir%\system32\rundll32.exe”调用自身的函数“Kinstone”,同时会用指定的恶意DLL文件替换系统文件“%windir%\system32\imm32.dll”以及指定目录下的DLL文件“TenPropEx.dll”。“密匪”变种ts是一个专门盗取网络游戏“地下城与勇士”账号密码的木马程序。如果其确认自身是被“qqlogin.exe”、“dnfchina.exe”或者“dnf.exe”进程加载时,会通过安装消息钩子、键盘钩子等技术盗取游戏账号、游戏密码等信息,并在后台将窃得的信息发送到骇客指定的远程站点上(地址加密存放),从而给游戏玩家造成了不同程度的损失。
英文名称:Trojan/Scar.fov
中文名称:“毒疤”变种fov
病毒长度:121026字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:5852ebf9ec65e28af5bc9c568067ede2
特征描述:
Trojan/Scar.fov“毒疤”变种fov是“毒疤”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“毒疤”变种fov运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“muwuum.exe”。“毒疤”变种fov属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的远程站点“dai*007.3322.org”,获取客户端的IP地址,然后侦听骇客指令,从而达到被远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等),还可以窃取、修改或删除用户计算机中存放的机密信息,从而对用户的个人隐私甚至是商业机密构成了严重的威胁。感染“毒疤”变种fov的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,“毒疤”变种fov会通过创建名为“cSWHKiER”的服务的方式实现开机自启。
本文来源:华军资讯 作者:佚名