[ Last edited by pioneer on 2008-8-6 at 12:20 ]作者: pioneer 时间: 2008-8-5 15:04 病毒分析
该样本程序被执行后,拷贝自身到目录%SystemRoot%\system32下并重命名为“googleonsk.exe”,在同一目录下释放动态链接库文件“googleons.dll”,以类名“ElementClient Window”查找游戏窗口,调用API函数“GetWindowThreadProcessId”获得游戏进程ID,使用相关函数进行结束;修改如下注册表健值,使加载动态库“googleons.dll”在进程启动时被装载,后释放批处理删除自身。