pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
(1)创建线程,释放病毒文件%SystemRoot%\fOnts\S8a8cnEuaydPJGg8.Ttf,病毒会读取S8a8cnEuaydPJGg8.Ttf中的字符串,与当前生成的字符串进行比较,如果字符串一致,释放动态链接库文件%SystemRoot%\fonts\ 704C3595.dll,设置为系统和隐藏属性。
(2)加载动态链接库704C3595.dll,病毒会先打开注册表指定项,判断指定键值是否存在。
(3)如果不存在,创建进程快照,在当前进程列表中查找游戏主进程,如果找到,则调用CryptoAPI函数为该进程名计算对应的加密字符串。
(4)提升病毒自身权限为SeDebugPrivilege权限,使其拥有对其他进程的访问权。
(5) 病毒通过比较进程名的加密字符串来判断要打开的进程是否是目标进程,如果一致,则终止目标进程。
(6) 查找文件%SystemRoot%\system32\VErCLSID.exe,如果找到,删除该文件。
(7) 安装钩子,修改注册表,将704C3595.dll注入到explorer.exe进程,监视用户游戏客户端,获取密码、密保等信息,并将这些信息发送到黑客指定网址。
(8) 调用cmd.exe /c del,删除自身。
病毒创建文件:
%SystemRoot%\f0nts\S8a8cnEuaydPJGg8.Ttf
%SystemRoot%\system32\704C3595.dll
病毒删除文件:
%SystemRoot%\system32\VErCLSiD.exe
病毒创建注册表:
HKEY_LOCAL_MACHINE\Software\microsoft\windows\currentversion\Explorer\shellexecutehooks\{704C3595-DB85-40F6-A601-8D6F346907BD}
HKEY_CLASSES_ROOT\CLsID\{704C3595-DB85-40F6-A601-8D6F346907BD}
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|