大话西游盗号木马
Trojan-PSW.Win32.Emelent.u
捕获时间
2010-12-18
危害等级
中
病毒症状
该样本是使用“VC ”编写的“大话西游盗号木马”,由微点主动防御软件自动捕获, 采用“UPX”加壳方式,企图躲避特征码扫描,加壳后长度为“20,888”字节,图标为“ ”,使用“exe”扩展名,通过文件捆绑、网页挂马、下载器下载等方式进行传播。病毒主要目的是盗取用户的密码和帐号。当用户计算机感染此木马病毒后, 会出现“大话西游2” 游戏无故关闭、输入用户名、密码、密保时游戏运行缓慢的现象,最终将导致虚拟财产被黑客盗取,并且发现未知进程等现象.
感染对象
Windows 2000/Windows XP/Windows 2003/Windows Vista/ Windows 7
传播途径
文件捆绑、网页挂马、下载器下载
手动解决办法:
手动删除文件
1.删除 游戏安装目录\ksuser.dll
2.删除 %temp%\898296d03.dll(随机名)
3.删除 %temp%\d03d.dll
变量声明:
%SystemDriver% 系统所在分区,通常为“C:\”
%SystemRoot% WINDODWS所在目录,通常为“C:\Windows”
%Documents and Settings% 用户文档目录,通常为“C:\Documents and Settings”
%Temp% 临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”
%ProgramFiles% 系统程序默认安装目录,通常为:“C:\ProgramFiles”
病毒分析:
1. 病毒建立进程快照,查找进程名称为:“xy2.exe”,找到以后结束该游戏文件的进程。
2.病毒打开注册表信息“HKEY_CURRENT_USER\ Software\Microsoft\Windows\ShellNoRoam\MUICache”,
枚举该注册表下的游戏“xy2.exe”等安装路径信息,找到以后,在该游戏安装目录下,先删除原来游戏的ksuser.dll文件,然后释放自己的ksuser.dll文件。
3.病毒打开互斥量“dh2cjxsjasdfgh”,如果没有该变量,病毒建立快照,遍历进程名为:“avp.exe”,“KVMonXP.exe”等进程, 如果没有找到该进程,则在%Temp%目录下释放动态库文件“898296d03.dll” (随机名) 并设置文件为系统隐藏属性,并以"Hookon ","Hookoff "为参数加载之,建立全局键盘和鼠标消息钩子,监控用户,盗取游戏账号等信息。
4.如果找到,则在%Temp%目录下释放动态库文件“d03d.dll”,并设置文件为系统隐藏属性,调用cmd命令,InstallService为参数,以rundll32.exe加载该动态库,建立全局键盘和鼠标消息钩子,监控用户,盗取游戏账号等信息。
5. 动态加载“d03d.dll”删除样本本身。用户启动游戏时,自动加载病毒文件ksuser.dll。病毒文加载后获取用户游戏帐户,密码及大区等信息发送到指定地址。
病毒创建文件:
游戏安装目录\ksuser.dll
%temp%\ 898296d03.dll(随机名)
%temp%\d03d.dll |
|