微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: 盗号木马Trojan-PSW.Win32.OnlineGames.fraf
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#1  盗号木马Trojan-PSW.Win32.OnlineGames.fraf

Trojan-PSW.Win32.OnlineGames.fraf

捕获时间

2008-10-13

病毒摘要

该样本是使用“DELPHI”编写的“盗号程序”,由微点主动防御软件自动捕获,采用“Upack”加壳方式试图躲避特征码扫描,加壳后长度为“15,045 字节”,图标为,使用“ exe”扩展名,通过“网页木马”、“下载器下载”等方式植入用户计算机,运行后伺机盗取网游“千年”的“用户名”及“密码”,并协助其他盗号木马盗取“QQ三国”,“征途”,“华夏2”,“魔兽世界”,“问道”以及“完美国际”等游戏的“帐号”和“密码”。

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、文件捆绑

防范措施

已安装使用微点主动防御软件的用户,无须任何设置,微点主动防御将自动保护您的系统免受该病毒的入侵和破坏。无论您是否已经升级到最新版本,微点主动防御都能够有效清除该病毒。如果您没有将微点主动防御软件升级到最新版,微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);


图1 主动防御自动捕获未知病毒(未升级)

如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-PSW.Win32.OnlineGames.fraf”,请直接选择删除(如图2)。

图2   升级后截获已知病毒
   
对于未使用微点主动防御软件的用户,微点反病毒专家建议
1、不要在不明站点下载非官方版本的软件进行安装,避免病毒通过捆绑的方式进入您的系统。
2、尽快将您的杀毒软件特征库升级到最新版本进行查杀,并开启防火墙拦截网络异常访问,如依然有异常情况请注意及时与专业的安全软件厂商联系获取技术支持。
3、开启windows自动更新,及时打好漏洞补丁。

[ Last edited by pioneer on 2008-11-18 at 13:58 ]

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2008-10-13 15:22
查看资料  发短消息   编辑帖子
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#2  

病毒分析

该样本程序被执行后,查找标题为“HBInject”的窗口,找到后将其关闭;在目录%SystemRoot%\system3下释放文件“System.exe”并启动该进程;在同一目录下释放动态链接库文件“HB1000Y.dll”;在目录%SystemRoot%\system32\drivers\下释放驱动文件“HBKernel32.sys”,将其注册成名为“HBKernel32”的服务并启动此服务,驱动加载后保护病毒文件不被删除、注册表相关键值不被删除等;修改如下注册表项实现开机自启动,调用命令行执行自删除。

  Quote:
项:HKLM\SYSTEM\CurrentControlSet\Services\HBKernel32\
键值:DisplayName
指向数据:HBKernel32 Driver
项:HKLM\SYSTEM\CurrentControlSet\Services\HBKernel32\
键值:ImagePath
指向数据:system32\DRIVERS\HBKernel32.sys
项:HKLM\SYSTEM\CurrentControlSet\Services\HBKernel32\
键值:Start
指向数据:00

项:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
键值:HBService32
指向数据:System.exe

病毒程序System.exe运行后,修改如下注册表项使得以下DLL文件重启后被自动加载:

  Quote:
项:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\
键值:AppInit_DLLs
指向数据:
HBmhly.dll,HB1000Y.dll,HBWOOOL.dll,HBXY2.dll,HBJXSJ.dll,HBSO2.dll,HBFS2.dll,HBXY3.dll,HBSHQ.dll,HBFY.dll,HBWULIN2.dll,HBW2I.dll,HBKDXY.dll,HBWORLD2.dll,HBASKTAO.dll,HBZHUXIAN.dll,HBWOW.dll,HBZERO.dll,HBBO.dll,HBCONQUER.dll,HBSOUL.dll,HBCHIBI.dll,HBDNF.dll,HBWARLORDS.dll,HBTL.dll,HBPICKCHINA.dll,HBCT.dll,HBGC.dll,HBHM.dll,HBHX2.dll,HBQQHX.dll,HBTW2.dll,HBQQSG.dll,HBQQFFO.dll,HBZT.dll,HBMIR2.dll,HBRXJH.dll,HBYY.dll,HBMXD.dll,HBSQ.dll,HBTJ.dll,HBFHZL.dll,HBWLQX.dll,HBLYFX.dll,HBR2.dll,HBCHD.dll,HBTZ.dll,HBQQXX.dll,HBWD.dll,HBZG.dll,HBPPBL.dll,HBXMJ.dll,HBJTLQ.dll,HBQJSJ.dll

动态库文件“HB1000Y.dll”被装载执行后,通过API函数SetWindowsHookExA设置全局钩子试图将自身注入到所有进程中,创建名为“qiannian”的隐藏窗口,监视用户输入的关键信息,后台联网将获取到的游戏的用户名和密码发送至“http ://www.ti***ia.hk.cn/qn10/post.asp”
和“http ://www.ti***ia.hk.cn/qn08/post.asp”。

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2008-10-13 15:23
查看资料  发短消息   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号