pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#2
病毒分析
(1)查找游戏进程,结束进程;
(2)释放配置文件mptltx.cfg,如果存在%SystemRoot%\system32\mptltx.dll则移动到%temp%目录重命名tmp2.tmp,释放动态库mptltx.dll;
(3)删除文件%SystemRoot%\system32\lpk.dll;
(4)创远程线程将mptltx.dll注入explorer.exe,注入后则设钩子,获取密码等信息发送到指定网站,其中若没有发现以下进程,下载病毒并运行;
winpcap.exe
wsock.exe
pert.exe
GameTroyHorseDetect.exe
sockmon.exe
sockmonsrv.exe
MiniSniffer.exe
WSockExpert.exe
wkiller1.0.exe
KendyMain.exe
vmsrvc.exe
VMwareService.exe
(5)遍历进程RavMond.exe,如果发现则调用命令行删除自身,退出进程;
(6)没有发现则将病毒移动到%SystemRoot%\TL.exe,修改注册表实现自启动;
(7)使用命令行删除自身;
病毒创建文件:
%Temp%\tmp2.tmp
%SystemRoot%\system32\mptltx.cfg
%SystemRoot%\system32\mptltx.dll
%SystemRoot%\TL.exe
病毒删除文件:
%SystemRoot%\system32\lpk.dll
病毒创建注册表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\mirotTL
病毒连接网络:
http://www.ko***.com/heihei/1.exe
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|