pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
(1)创建线程,释放病毒文件%SystemRoot%\fOnts\GanWM9z57VChEAfV.Ttf,读取该文件中的字符串,与当前生成的字符串比较,若一致, 释放文件%SystemRoot%\system32\Y4npJWJNr.dll,并加载。
(2)创建进程快照,查找游戏目标进程,调用加密函数加密进程名,通过匹配字符串是否相同来判断是否为目标进程,找到后终止目标进程。
(3)提升自身进程权限,通过匹配字符串找到目标进程并终止该进程。
(4)查找文件%SystemRoot%\system32\VErCLSID.exe,若找到,删除该文件。
(5)通过修改注册表和安装钩子的方式,将Y4npJWJNr.dll注入到explorer.exe进程,监控游戏客户端登录信息,将其发送到病毒作者指定地址。
(6) 删除自身,退出进程。
病毒创建文件:
%SystemRoot%\fOnts\GanWM9z57VChEAfV.Ttf
%SystemRoot%\system32\Y4npJWJNr.dll
病毒删除文件:
%SystemRoot%\system32\VErCLSID.exe
病毒创建注册表:
HKEY_CLASSES_ROOT\CLsID\{38FEFE05-702C-440D-AD5C-B796209A1CC5}
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shellexecutehooks\{38FEFE05-702C-440D-AD5C-B796209A1CC5}
病毒访问网络:
http://141.***.248.35:80/mb.asp
http://141.***.248.144:80/mibao.asp
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|