Board logo

标题: 盗号木马Trojan-PSW.Win32.OnLineGames.bwew [打印本页]

作者: pioneer     时间: 2008-7-27 15:04    标题: 盗号木马Trojan-PSW.Win32.OnLineGames.bwew

Trojan-PSW.Win32.OnLineGames.bwew

捕获时间

2008-07-27

病毒摘要

该样本是使用“Delphi”编写的盗号木马,由微点主动防御软件自动捕获,采用“Upack”加壳方式试图躲避特征码扫描,加壳后长度为“26,916字节”,图标为,使用“exe”的扩展名,通过“网页木马”、“下载器下载”的方式进行传播,病毒运行后盗取网络游戏“刀剑Online”的“帐号”、“密码”以及游戏其他数据。

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、下载器下载

安全提示

  已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);




  如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-PSW.Win32.OnLineGames.bwew”,请直接选择删除(如图2)。




    对于未使用微点主动防御软件的用户,微点反病毒专家建议:
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。
作者: pioneer     时间: 2008-7-27 15:04
病毒分析

该样本程序被执行后,在%SystemRoot%\system32目录下释放驱动文件“dsgdjcctv.sys”,并在该目录下释放动态库“NTNDJCCTV.dll”;拷贝“%SystemRoot%\system32\SFC.DLL”到“C:\ SFC.DLL”;使用相关API函数停止“beep”服务,将“%SystemRoot%\system32\drivers\beep.sys”更名为“beep.bin”,使用API函数“MoveFileA”将所释放的驱动“dsgdjcctv.sys”移动到%SystemRoot%\system32\drivers\目录下并重命名为“beep.sys”之后启动,驱动加载成功后恢复SSDT,使杀毒软件的安全监控失效,将被改名的“beep.bin”更名为“beep.sys”,使得普通用户无法以文件的形式察觉到病毒;修改如下注册表健值使进程启动时自动加载动态库“NTNDJCCTV.dll”,之后遍历进程查找“explorer.exe”,申请内存空间将动态库“NTNDJCCTV.dll”写入,使用远程线程激活被写入的代码实现注入,以逃避常规杀毒软件的查杀。

  Quote:
项:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\
健值:AppInit_DLLs
指向数据:NTNDJCCTV.dll

动态库“NTNDJCCTV.dll”加载运行后,遍历进程查找“刀剑Online”主进程将其关闭;枚举窗口查找其登录窗口,通过读取其内存获取网络游戏“帐号”、“密码”以及游戏其他数据,通过网页收信的方式将木马所截获的数据发送给盗号者。

[ Last edited by pioneer on 2008-7-27 at 15:05 ]




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn