英文名称:Trojan/Pincav.mzc
中文名称:“恶推客”变种mzc
病毒长度:25591字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:00722654b42f3fe2672811b6a4bf9c7d
特征描述:
Trojan/Pincav.mzc“恶推客”变种mzc是“恶推客”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“恶推客”变种mzc运行后,会自我复制到被感染系统盘根目录下的“\RECYCLER\R-1-5-21-1482476501-1644491937-682003330-1013\”文件夹下,重新命名为“vcleaner.exe”。在被感染系统的“%SystemRoot%\”文件夹下释放恶意DLL组件“ghdrive32.exe”。“恶推客”变种mzc会利用IRC协议(互联网中继聊天)与服务器“h*b.us.com”建立连接,并与服务器进行命令交互,以此实现远程控制的目的。其可根据服务器发送的指令,以FTP和HTTP的方式下载网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,给被感染系统用户造成了更多的侵害。其还会对指定IP发动DDos攻击、向MSN联系人发送带毒压缩文件,从而造成了更大的破坏与威胁。“恶推客”变种mzc访问网络时,会将恶意代码注入桌面进程“explorer.exe”中隐秘运行。如果被感染的计算机上已安装并启用了防火墙,则该木马会利用白名单机制来绕过防火墙的监控,从而达到隐蔽通信的目的。另外,“恶推客”变种mzc会在被感染系统注册表启动项中添加键值,以此实现自动运行。
英文名称:Trojan/PSW.Kykymber.aay
中文名称:“密室大盗”变种aay
病毒长度:44544字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:50b4b7ffea6d145640d99726832cd058
特征描述:
Trojan/PSW.Kykymber.aay“密室大盗”变种aay是“密室大盗”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,是一个由其它恶意程序释放的DLL功能组件。释放它的母病毒程序还会同时释放其它恶意程序。“密室大盗”变种aay运行后,会确认恶意DLL组件“dbr03018.ttf”是否已经注入到桌面进程“explorer.exe”中。创建互斥体,防止自身重复运行。该盗号木马一般会被插入到系统桌面程序“explorer.exe”进程中隐秘运行。后台执行恶意操作,以此隐藏自我,防止被轻易地查杀。“密室大盗”变种aay是一个专门盗取网络游戏“大话西游2Online”会员账号的盗号木马,其会在被感染系统的后台秘密监视系统中运行的所有应用程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“密室大盗”变种aay属于某恶意程序集合中的部分功能组件,如果感染此病毒,则说明系统中还感染了其它的病毒程序。
英文名称:Trojan/Antavmu.chm
中文名称:“伪程序”变种chm
病毒长度:58028字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:9d679c4f833462dc355d471cf918f7a6
特征描述:
Trojan/Antavmu.chm“伪程序”变种chm是“伪程序”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“伪程序”变种chm运行后,会读取指定文件“CONIN$”和“CONOUT$”。自我复制到被感染系统的“%SystemRoot%\system32\Setup\”文件夹下,重新命名为“svchost.exe”。然后打开服务:“ FSMA”、“FSFW”、“ZoneAlarm”、“kmxbig”、“sfilter”、“MpsSvc”、“fsbts”、“kmxfile”、“klpid”、“OutpostFirewall”、“WinDefend”、“kmxagent”、“kmxcfg”、“kmxfw”、“SmcService”、“F-Secure Gatekeeper”、“kmxndis”、“F-Secure Recognizer”、“Norton Antivirus Service”、“ FSDFWD”、“lnsfw1”、“F-Secure Gatekeeper Handler Starter”、“sharedaccess”、“klif”、“vsmon”、“F-Secure HIPS”、“Panda Antivirus”、“vsdatant”、“McAfee Framework Service”、“UmxPol”等。搜索注册表,删除大多数安全软件的启动项键值,从而达到自我保护的目的。“伪程序”变种chm运行时,会在被感染系统的后台连接骇客指定的URL“ntci*ndation.ca/aff/script.php?magic=437153110006&ox=2-5-1-2600&tm=60&id=-1&cache=0826356259”,秘密下载恶意程序到被感染系统中并自动调用运行。这些恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的损失。另外,“伪程序”变种chm会在被感染系统中注册名为“svchost32”的系统服务,以此实现自动运行。
英文名称:Trojan/AntiAV.bmh
中文名称:“系统杀手”变种bmh
病毒长度:277504字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:b51fb02b7bf8e7c43fed59b574e4f6e2
特征描述:
Trojan/AntiAV.bmh“系统杀手”变种bmh是“系统杀手”家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,经过加壳保护处理。“系统杀手”变种bmh运行后,会自我复制到被感染系统的“%programfiles%\Windows NT\”文件夹下,重新命名为“SERVICES.EXE”。其会在被感染系统的“%SystemRoot%\system32\”文件夹下释放经过加壳保护的恶意DLL组件“ACE.dll”。遍历当前系统运行的所有进程,一旦发现某些安全软件的进程存在,便会尝试将其结束,致使被感染系统失去安全软件的防护。“系统杀手”变种bmh运行时,会将释放的恶意DLL组件“ACE.dll”插入到系统桌面程序“explorer.exe”等进程中隐秘运行。后台执行相应的恶意操作,以此隐藏自我,防止被轻易地查杀。在被感染系统的后台秘密监视用户的键盘和鼠标操作,伺机窃取用户输入的机密信息,并在后台将窃得的信息发送到骇客指定的站点或邮箱中(地址加密存放),给被感染系统用户造成了不同程度的损失。“系统杀手”变种bmh在运行完成后会创建批处理文件“$$cD.tmp.bat”并在后台调用执行,以此将自身删除。另外,“系统杀手”变种bmh会通过在被感染系统注册表启动项中修改登陆初始化内容实现自动运行。
本文来源:华军资讯 作者:佚名