江民今日提醒您注意:在今天的病毒中Trojan/PSW.QQPass.vcz“QQ大盗”变种vcz和Trojan/NetBot.l“毒波”变种l值得关注。
英文名称:Trojan/PSW.QQPass.vcz
中文名称:“QQ大盗”变种vcz
病毒长度:37632字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:7adea58d3efea0fda5161880b7bb8e8d
特征描述:
Trojan/PSW.QQPass.vcz“QQ大盗”变种vcz是“QQ大盗”盗号木马家族中的最新成员之一, 采用“Borland Delphi 6.0 - 7.0”编写, 并且经过加壳保护处理。 “QQ大盗”变种vcz运行后, 会自我复制到被感染计算机系统的“C:\Program Files\Internet Explorer\”目录下, 重新命名为“shmh.exe”。 在“%SystemRoot%\system32\”目录下释放经过加壳保护的恶意程序“`.pif”和恶意DLL组件“bjrvm.dll”、“msepbe.dll”, 并复制系统组件“URLMON.DLL”到该目录下, 并且重新命名为“shurl.dll”, 以供木马运行时调用。 利用Rootkit等高级技术实现自我的隐藏, 从而防止被轻易地发现和查杀。 “QQ大盗”变种vcz是一个专门盗取“梦幻西游”网络游戏会员账号的木马程序, 运行后会首先确认自身是否已经被插入到指定游戏进程中。 如果已经插入成功, 便会利用消息钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息, 并在后台将窃取到的这些机密信息发送到骇客指定的远程服务器站点上(地址加密存放), 致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失, 给游戏玩家造成了不同程度的损失。 在被感染计算机系统的后台连接骇客指定的远程服务器站点“http://sdyt88*.cn/”, 下载恶意程序“log.gif”并自动调用运行。 其中, 所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等, 致使用户面临更多的威胁。 “QQ大盗”变种vcz还会在被感染计算机的后台遍历当前系统中所有运行的进程, 一旦发现指定的安全软件存在便会尝试将其结束, 从而达到自我保护的目的, 降低了被感染系统的安全性。 另外, “QQ大盗”变种vcz会通过在被感染系统注册表启动项中添加键值“INTERNET”的方式, 从而实现木马的开机自动运行。
英文名称:Trojan/NetBot.l
中文名称:“毒波”变种l
病毒长度:30208字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:37ef583fedf667fc2bdfd36f310dc0e2
特征描述:
Trojan/NetBot.l“毒波”变种l是“毒波”木马家族中的最新成员之一, 采用“Microsoft Visual C++ 6.0”编写, 并且经过多次加壳保护处理。 “毒波”变种l运行后, 会自我复制到被感染计算机系统的“%SystemRoot%\system32\”目录下, 并设置文件属性为“系统、隐藏”。 将恶意代码注入到“svchost.exe”进程中隐密运行, 以此隐藏自我, 防止被轻易地查杀。 在被感染系统后台向指定站点“d88434*6.3322.org”实施DDos攻击, 大大地消耗了被攻击计算机的网络带宽和系统资源, 从而给被攻击者造成了不同程度的损失。 “毒波”变种l还可能会连接骇客指定的远程服务器站点, 下载其它恶意程序并自动调用运行。 其中, 所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等, 致使用户面临更多不同程度的风险。 运行完毕后, “毒波”变种l会删除原始木马文件, 以此达到消除痕迹的目的。 另外, “毒波”变种l会在被感染计算机中以某DDoS压力测试软件为名注册系统服务, 以此实现木马的开机自启。












