天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

警惕“AV杀手”和“玛格尼亚”木马病毒

2009-9-10赛迪网赛迪网
59846">
    江民今日(9月8日)提醒您注意:在今天的病毒中Trojan/KillAV.bva“AV杀手”变种bva和Trojan/PSW.Magania.trd“玛格尼亚”变种trd值得关注。

英文名称:Trojan/KillAV.bva

中文名称:“AV杀手”变种bva

病毒长度:31744字节

病毒类型:木马

危险级别:★★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:c4999459a8e98f8f1592672b19a54bdc

特征描述:

Trojan/KillAV.bva“AV杀手”变种bva是“AV杀手”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“AV杀手”变种bva运行后,会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放恶意DLL组件“m*.dll”(文件名包含一串随机数),在“%SystemRoot%\”目录下释放恶意DLL组件“s*.dll”,在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序“pcidump.sys”和“acpiec.sys”。利用其释放的恶意驱动程序“acpiec.sys”关闭安全软件的自保护功能,同时终止大量安全软件、系统工具、应用程序的进程,关闭相关的系统服务等,致使用户的计算机失去保护。篡改“hosts”文件,通过域名映像劫持屏蔽大量安全类站点,使得用户无法通过网络获取病毒的查杀信息。感染所有磁盘分区中的“.html”和“.htm”文件,通过向其尾部添加恶意代码的方式进行网页挂马。感染“C:\”以外分区中存储的除“qq.exe”和“360safe.exe”以外的“.exe”文件,由此可能导致被感染文件无法正常运行,或者在运行后下载指定的恶意程序并调用运行。“AV杀手”变种bva还会在被感染系统的后台连接骇客指定的服务器,获取恶意程序下载列表“http://sureyo*.net/aa1dfh.txt”,下载指定的恶意程序并自动调用运行。其中,所下载的恶意程序可能为网络游戏盗号木马、远程控制木马或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“AV杀手”变种bva可通过“MS08-067”漏洞以及自动播放功能进行攻击与传播。其会在被感染计算机的系统盘根目录下创建“autorun.inf”(自动播放配置文件)和木马主程序文件“1.exe”(“AV杀手”变种bva),文件属性设置为“系统、隐藏、只读”,以此实现双击盘符后激活木马的目的,给计算机用户造成了更多的威胁。利用“MS08-067”漏洞对指定的IP地址进行扫描,一旦发现存在此漏洞的计算机,便会进行溢出攻击。骇客可在被攻破的计算机上执行恶意指令以及下载并安装其它恶意程序,从而对被攻击者造成更大的侵害。“AV杀手”变种bva可用自身替换桌面程序“explorer.exe”,从而实现了开机自启。同时,其会通过驱动程序“pcidump.sys”替换“%SystemRoot%\system32\drivers\gm.dls”文件的代码为原“explorer.exe”的代码,并且再将其复制到“%SystemRoot%\TEMP”目录下,重新命名为“explorer.exe”。通过对该文件进行调用,使得用户在登录系统后能够正常显示桌面,减少了系统中毒后表现出的异常。另外,“AV杀手”变种bva会隐藏“Windows文件保护”的提示窗口,从而使得替换系统文件时不被用户所察觉。

英文名称:Trojan/PSW.Magania.trd

中文名称:“玛格尼亚”变种trd

病毒长度:16464字节

病毒类型:盗号木马

危险级别:★

影响平台:Win 9X/ME/NT/2000/XP/2003

MD5 校验:28cc3e7b243f30fa78b9d8be331a5408

特征描述:

Trojan/PSW.Magania.trd“玛格尼亚”变种trd是“玛格尼亚”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,是一个由其它恶意程序释放出来的DLL功能组件,经过加壳保护处理。“玛格尼亚”变种trd运行后,会在被感染系统的“%SystemRoot%\fonts\”目录下读取保存着加密收信地址的配置文件“sUfa6DfmrK.Ttf”。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束,从而达到了自我保护的目的。“玛格尼亚”变种trd是一个专门盗取“诸侯 Online”网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到桌面进程“explorer.exe”中。通过安装消息钩子等方式,监视当前的系统状态,伺机进行恶意操作。插入游戏进程“gc_zh.exe”中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的这些机密信息发送到骇客指定的收信页面“http://www.36365*.com/zhzon/32/mail.asp”等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“玛格尼亚”变种trd会修改注册表键“ShellExecuteHooks”的键值,以此实现开机后的自动运行。

本文来源:赛迪网 作者:赛迪网

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行