英文名称:TrojanSpy.Zbot.xqu
中文名称:“砸波”变种xqu
病毒长度:89088字节
病毒类型:间谍木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:04d1b2a8b7eb0a2ad8248397c45a74cc
特征描述:
TrojanSpy.Zbot.xqu“砸波”变种xqu是“砸波”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“砸波”变种xqu运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“sdra64.exe”。还会在被感染系统的“%SystemRoot%\system32\lowsec”文件夹下释放恶意文件“user.ds”、“user.ds.lll”、“local.ds”。以上文件的属性会被设置为“系统、隐藏、存档”。在被感染计算机的后台遍历当前系统中运行的所有进程,如果发现某些指定的安全软件(“outpost.exe”、“zlclient.exe”)存在,“砸波”变种xqu便会尝试将其强行关闭,从而达到自我保护的目的。“砸波”变种xqu运行时,会在被感染系统的后台秘密监视用户的键盘和鼠标操作,伺机窃取用户输入的机密信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱里(地址加密存放),给被感染计算机用户造成了不同程度的损失。遍历进程查找“winlogon.exe”,然后向winlogon.exe进程地址的00BA6000处写入若干字节。在被感染系统的后台连接骇客指定的URL“test.arti*city.com/images/banners/ahg/cfg.bin”,下载指定的恶意程序并自动调用运行。这些恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成更多的威胁。“砸波”变种xqu会通过电子邮件的方式进行自我传播。另外,“砸波”变种xqu会在被感染系统注册表启动项中添加键值、修改登陆初始化内容等多种方式来实现自动运行。
英文名称:Trojan/PSW.Taworm.bfg
中文名称:“毒它虫”变种bfg
病毒长度:103069字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:2c9512c70098e3cb2c3155ab9bef4917
特征描述:
Trojan/PSW.Taworm.bfg“毒它虫”变种bfg是“毒它虫”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“毒它虫”变种bfg运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“tywee.exe”。将恶意代码插入到“explorer.exe”进程中隐秘运行,在后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。在被感染系统的后台连接骇客指定的站点“www.liu*88.com/ptwtmw/”,下载恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。后台连接骇客指定的站点“www.he*11a.com”、“www.heihaa*uo.com”,从而为这些网站增加了访问量。“毒它虫”变种bfg是一个专门盗取网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“毒它虫”变种bfg会在被感染系统注册表启动项中添加键值,以此实现自动运行。
英文名称:Trojan/PSW.Frethoq.vi
中文名称:“密匪”变种vi
病毒长度:29172字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:20f1a8aca59c4e1e79b53a03955cb71e
特征描述:
Trojan/PSW.Frethoq.vi“密匪”变种vi是“密匪”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“密匪”变种vi运行后,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意DLL组件“UL1.dll”,然后执行命令:“cmd /c rundll32.exe %USERPROFILE%\Local Settings\Temp\UL1.dll AAA”,用来调用sfc_os.dll的5号函数。然后会将被感染系统的“%SystemRoot%\system32\”文件夹下的DLL组件“rasadhlp.dll”移动到“%USERPROFILE%\Local Settings\Temp\”下并重新命名为“~a1.tmp”。将“%SystemRoot%\system32\dllcache\”文件夹下的“rasadhlp.dll”复制到“%SystemRoot%\system32\”下,重新命名为“rasad.dll”;将“~a1.tmp”复制到“%SystemRoot%\”下,重新命名为“rasadhlp.dll”。删除“%SystemRoot%\system32\dllcache\”下的“rasadhlp.dll”,然后在“%SystemRoot%\system32\”下释放恶意DLL组件“%SystemRoot%\system32\”和恶意文件“k24.dat”。“密匪”变种vi是一个专门盗取“QQ幻想世界”网络游戏会员账号的木马程序,其会在被感染系统的后台秘密监视系统中运行的所有应用程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“密匪”变种vi在运行完成后会创建批处理文件“del.bat”并在后台调用执行,以此将自身删除。
英文名称:Trojan/Swisyn.pzg
中文名称:“广告徒”变种pzg
病毒长度:113664字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:a91c9d900df0dac698ef17c6acab8c17
特征描述:
Trojan/Swisyn.pzg“广告徒”变种pzg是“广告徒”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“广告徒”变种pzg运行后,会在被感染系统内执行命令“taskkill /f /im Ksafetray.exe”,以此结束金山卫士。自我复制到被感染系统的“%programfiles%\Common Files\”文件夹下,重新命名为“svch0st.exe”,并释放配置文件“01147105717.ini”。后台遍历当前系统正在运行的所有进程,如果发现某些指定的安全软件存在,“广告徒”变种pzg便会尝试将其强行关闭,从而达到自我保护的目的。“广告徒”变种pzg属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的站点“mu*123.3322.org”,获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等)。还可以窃取、修改或删除计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成严重的威胁。感染“广告徒”变种pzg的系统还会成为网络僵尸傀儡主机,利用这些傀儡主机骇客可对指定站点发起DDoS攻击、洪水攻击等。另外,“广告徒”变种pzg会在被感染系统注册表启动项中添加键值,以此实现自动运行。
本文来源:华军资讯 作者:佚名