pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
该木马程序被激活后,拷贝自身到%SystemRoot%\System32目录下,重命名为ismhasrv.exe,在同一目录下释放文件smmhbsrv.sys和动态库文件mnmhcsrv.dll;修改如下注册表项使进程explorer.exe以及由explorer.exe启动的进程自动加载mnmhcsrv.dll;
| Quote: | 项:HKCR\CLSID\{3C8D1401-A58D-A81C-CD24-A5915C4517C3}\InprocServer32\
健值:(default)
指向数据:%SystemRoot%\System32\mnmhcsrv.dll
项:HKLM\Software\Microsoft\Windows\CurrentVersion\explorer\ShellExecuteHooks\
健值:{3C8D1401-A58D-A81C-CD24-A5915C4517C3}
指向数据:mnmhcsrv.dll
项:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3C8D1401-A58D-A81C-CD24-A5915C4517C3}\
健值:(default)
指向数据:mnmhcsrv.dll |
|
使用API函数LoadLibraryA加载动态库mnmhcsrv.dll;
动态库mnmhcsrv.dll运行后,查找是否存在进程“my.exe”(梦幻西游进程),如果存在,则使用API函数ReadProcessMemory,读取指定数据,以获得游戏帐号、密码以及其他私人信息,通过HTTP协议将木马所截获信息发送到盗号者收信空间中。
| |
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|