pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
该样本程序被执行后,首先检测自身文件名是否为“lenyunsk.exe”,若不是利用函数CopyFile将自身复制至系统目录“%SystemRoot%\system32”下,并重命名为“lenyunsk.exe”。
利用命令行,以参数“,98,”“,89,”,隐藏方式启动“lenyunsk.exe”, “lenyunsk.exe”将释放动态库文件“lenyunsk.dll”至系统目录“%SystemRoot%\system32”下,随后修改注册表,将“lenyunsk.dll”注册为系统启动加载模块。当用户重启后,动态链接库“lenyunsk.dll”将被加载,存在于系统进程中。
相关注册表项如下:
Quote: | 项:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows”
键:“AppInit_DLLs”
数据:“lenyuns.dll” |
|
样本还将在自身所在目录下释放同文件名,后缀为“bat”的批处理文件,实现自删除,相关批处理如下:
Quote: | :try
del "C:\Sample.exe"
if exist " C:\Sample.exe " goto try
del %0 |
|
动态链接库“lenyunsk.dll”加载后,将查找窗口字符含有“天龙八部”的进程,利用函数“ReadProcessMemory”,通过读取用户内存,获取网络游戏“天龙八部”的“用户名”以及“密码”,获取成功后,将发送到木马种植者指定的空间,使用户的虚拟财产受到威胁。
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|