论坛风格切换
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 1859阅读
  • 1回复

[业界新闻]11月05日病毒播报 [复制链接]

上一主题 下一主题
离线haozhao
 
发帖
*
今日发帖
最后登录
1970-01-01
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-11-04 14:26:51
英文名称:Trojan/PSW.Magania.xgc Ae&470  
中文名称:“玛格尼亚”变种xgc mnK SO  
病毒长度:108018字节 &|;XLRHP}  
病毒类型:盗号木马 +|#lUXC  
危险级别:★★ 7Eo a~  
影响平台:Win 9X/ME/NT/2000/XP/2003 n H)6mOYp  
MD5 校验:2c61669939c391379a8c1532fe556847 9oOr-9t3  
特征描述: 3P{ d~2  
    Trojan/PSW.Magania.xgc“玛格尼亚”变种xgc是“玛格尼亚”盗号木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“玛格尼亚”变种xgc运行后,会自我复制到被感染计算机系统的临时文件夹下,重新命名为“olhrwef.exe”。在相同目录下释放加壳保护的恶意DLL组件“nmdfgds*.dll”,文件属性设置为“系统、隐藏、只读”。另外,还可能在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序“cdaudio.sys”,以此覆盖系统同名文件。通过该驱动提供的服务,其可以结束某些安全软件的自我保护,进而关闭其进程。也可以通过向指定的窗口对象发送特定消息的方式结束某些进程,以此达到自我保护的目的。“玛格尼亚”变种xgc是一个盗取“惊天动地 Online”、“最终幻想XI Online”、“冒险岛”、“魔兽世界”等网络游戏会员账号的木马程序,其会将恶意代码注入到“explorer.exe”中隐秘运行。安装消息钩子,监视用户当前的系统状况。插入指定的游戏进程中,利用鼠标键盘钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的收信页面上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“玛格尼亚”变种xgc会篡改注册表,致使被感染系统的“显示系统隐藏文件”功能失效,同时还可通过移动存储设备的自动播放功能进行传播,以及连接指定进行自我更新。另外,“玛格尼亚”变种xgc会通过在被感染系统注册表启动项中添加键值“cdoosoft”,以此实现开机自动运行。 \>Y2I 4x<  
LvlVZjT  
英文名称:Backdoor/Xyligan.p >w,o|  
中文名称:“暗门”变种p *]<M%q!<6  
病毒长度:32682字节 \'z&7;px  
病毒类型:后门 Z`L-UQJ .  
危险级别:★★ RR,gC"cTi  
影响平台:Win 9X/ME/NT/2000/XP/2003 B d#D*"gx  
MD5 校验:43003ac45d393fdc2ac17afeb165ee28 "E4;M/  
特征描述: )%8 ;C]G;  
    Backdoor/Xyligan.p“暗门”变种p是“暗门”后门家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“暗门”变种p运行后,会自我复制到被感染系统的“%SystemRoot%\system32\”文件夹下,重新命名为“*.exe”(*为随机6个字母)。之后将病毒原文件删除,以此消除痕迹。“暗门”变种p运行后,会将自我注册为系统服务,并将自身加入到Windows系统防火墙的“例外”列表中,使得防火墙不会监视其发出的可疑连接。“暗门”变种p会不断尝试与控制端(地址为:ninibooo.33*.org:8000)进行连接,一旦连接成功,则被感染的计算机将遭到被远程控制的威胁。骇客可以向被感染的计算机发送恶意指令,从而执行视频捕捉、文件管理、进程控制、远程命令执行、下载其它恶意程序等恶意操作,从而给用户的信息安全造成严重的侵害。另外,“暗门”变种p会在被感染计算机中注册名为“fyddos_service_name”的系统服务,以此实现后门的开机自启(服务名称显示为“fyddos service display”)。
离线wutom

发帖
243754
今日发帖
最后登录
2023-12-02
只看该作者 沙发  发表于: 2009-11-04 15:16:54
第一次见到病毒报告