Board logo

标题: 游戏盗号木马Trojan-PSW.Win32.OL-Game.sih [打印本页]

作者: pioneer     时间: 2008-6-18 16:27    标题: 游戏盗号木马Trojan-PSW.Win32.OL-Game.sih

病毒名称

Trojan-PSW.Win32.OL-Game.sih

捕获时间

2008-06-18

病毒摘要

    该样本是使用VC编写的EXE程序,由微点主动防御软件自动捕获,采用UPX方式加壳,长度为20,264字节,图标为,病毒扩展名为exe。病毒主要用于盗取“问道”, “魔兽世界”, “游戏茶苑”帐号

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页,网络传播

安全提示

  已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);



    如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现" Trojan-PSW.Win32.OL-Game.sih”,请直接选择删除(如图2)。



对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、建议关闭U盘自动播放,具体操作步骤:开始->运行->gpedit.msc->计算机配置->管理模板->系统->在右侧找到"关闭自动播放"->双击->选择"已启用"。
3、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
4、开启windows自动更新,及时打好漏洞补丁。
作者: pioneer     时间: 2008-6-18 16:29
病毒分析

病毒主程序

把自身拷贝到%SystemRoot%\anistio.exE
创建注册表:SoftWare\Microsoft\Windows\CurrentVersion\RUN
子键:anistio
值:0
(实现anistio.exE开机自启动)
创建文件:%SystemRoot%\system32\anistio.dll(动态库)
使用函数SetWindowsHookExA把动态库全局注入

动态库
如果注入到进程:asktao.mod(问道)
读取问道游戏内存,盗取帐号
通过网络把帐号发给盗号者

如果注入到进程:wow.exe(魔兽世界)
如果文件mppds.dll文件存在,退出。
文件不存在:
读取魔兽世界游戏内存,盗取帐号
通过网络把帐号发给盗号者

如果注入到进程:Gtsaloon.exe(游戏茶苑)
读取游戏茶苑内存,盗取帐号
通过网络把帐号发给盗号者




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn