喜欢使用《传奇》外挂“偷懒猪”的网游玩家要小心了,近期一个名为Trojan/Chifrax.gf“橘色诱惑”变种gf的木马正冒充为“偷懒猪官方免费版.exe”,伺机潜入你的系统盗取你的游戏账号。
Trojan/Chifrax.gf“橘色诱惑”变种gf是“橘色诱惑”木马家族中的最新成员之一,采用SFX自解压格式存储。
“橘色诱惑”变种gf伪装成传奇外挂“偷懒猪”程序,“橘色诱惑”变种gf运行后,会在被感染计算机系统的“%SystemRoot%\”目录下自动解压出“偷懒猪官方免费版.exe”、“说明.txt”、“日志.txt”、“config.xml”和“dd55ee22ff.exe”,并自动调用所释放的木马程序。
木马程序运行后,会在“%SystemRoot%\system32\”目录下释放随机文件名的恶意DLL功能组件“*.esl”,并修改文件的“创建时间”和“修改时间”为系统安装日期,以此迷惑用户。这样如果用户想通过文件时间来判断是否为近期安装的问题文件时,就会把真凶漏掉。
创建“svchost.exe”进程,并将恶意代码注入其中隐密运行,防止被轻易发现和查杀。
在被感染计算机系统的后台秘密监视用户的键盘输入,将用户的键盘输入、窗口标题、时间等信息记录到“*.key”文件中,并发送到骇客指定的远程服务器站点上,从而给被感染计算机的用户造成了不同程度的虚拟财产损失。
另外,该木马会在被感染计算机中注册名为“ggzrac”的系统服务,以此实现木马在开机后的自动运行。其中,该服务的描述为:“Microsoft .NET Framework TPM”,启动路径为“svchost.exe -k ggzrac”。
本文来源:塞迪网 作者:佚名