pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
(1)释放病毒配置文件%SystemRoot%\fOnts\Z3tcgfaZ.Ttf,病毒会读取Z3tcgfaZ.Ttf中的字符串,与当前生成的字符串进行比较,如果字符串一致,释放动态链接库文件%SystemRoot%\fonts\xPjWNGd8cERq.fon
(2)加载动态链接库xPjWNGd8cERq.fon,安装钩子
(3)创建进程快照,在当前进程列表中查找游戏主进程,如果找到,则终止目标进程
(4) 查找文件%SystemRoot%\system32\VErCLSID.exe,如果找到,删除该文件。
(5)修改注册表,将xPjWNGd8cERq.fon注入到explorer.exe进程,监视用户浩方对战平台游戏客户端,获取密码、密保等信息,并将这些信息发送到黑客指定网址。
(6) 调用cmd.exe /c del,删除自身。
病毒创建文件:
%SystemRoot%\fOnts\Z3tcgfaZ.Ttf
%SystemRoot%\fonts\xPjWNGd8cERq.fon
病毒删除文件:
%SystemRoot%\system32\VErCLSID.exe
病毒创建注册表:
HKEY_CLASSES_ROOT\CLsID\{0623DE09-E49D-4695-AA24-88BA7B58A395}\
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Shellexecutehooks\{0623DE09-E49D-4695-AA24-88BA7B58A395}
病毒访问网络:
http://121.***.***.142:8080/jieshao/mibao.asp
http://121.***.***.142:8080/jieshao/mb.asp
[ Last edited by pioneer on 2009-7-19 at 11:35 ]
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|