江民4.21病毒播报:DNF游贼和网页蛀虫变种

4/21/2009来源:病毒数据库人气:4762

  江民今日提醒您注意:在今天的病毒中Trojan/PSW.Dnf.ag“DNF游贼”变种ag和Worm/Fujack.em“网页蛀虫”变种em值得关注。

  英文名称:Trojan/PSW.Dnf.ag
  中文名称:“DNF游贼”变种ag
  病毒长度:10240字节
  病毒类型:盗号木马
  危险级别:★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:7c7e70357193ed0574673d2e5bf8ac40
  特征描述:
  Trojan/PSW.Dnf.ag“DNF游贼”变种ag是“DNF游贼”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“DNF游贼”变种ag运行后,会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放经过加壳保护的恶意DLL组件“WMNetcode32.dll”,同时还会释放配置文件“WinCpy.nls”。“DNF游贼”变种ag运行时,会将恶意组件注入“explorer.exe”进程,在后台向指定站点“http://www.miki*.com/index.php”不间断地发送海量垃圾数据,以此对其实施DDos攻击,大大地消耗了被攻击计算机的网络带宽和系统资源,给被攻击者造成了严重的危害。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试结束这些安全软件的进程,以此达到了自我保护的目的。同时,“DNF游贼”变种ag还会结束指定的游戏程序“DNF.exe”,并且会随用户再次启动游戏程序时一起加载运行。“DNF游贼”变种ag是一个专门盗取“地下城与勇士”网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到指定游戏进程“DNF.exe”中。如果插入成功,便会利用消息钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量等信息,并在后台将窃取到的这些机密信息发送到骇客指定的远程服务器站点“http://love.57052*.com/dnf/wenrou/01/request.asp”上(地址加密存放于配置文件“WinCpy.nls”中),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“DNF游贼”变种ag会通过修改注册表“AppInit_DLLs”键值的方式实现开机自启。

  英文名称:Worm/Fujack.em
  中文名称:“网页蛀虫”变种em
  病毒长度:312832字节
  病毒类型:蠕虫
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:3bd41ce3caf0671a9d6879a4afba65ec
  特征描述:
  Worm/Fujack.em“网页蛀虫”变种em是“网页蛀虫”蠕虫家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“网页蛀虫”变种em运行后,会在被感染计算机系统的“C:\PRogram Files\NetMeeting\”目录下释放恶意DLL组件“WS2HELP.dll”,在“%USERPROFILE%\Local Settings\Temp\”目录下释放恶意驱动程序“100000”和经过加壳保护的恶意程序“FSHLO3.EXE”,同时还会在“%SystemRoot%\system32\”目录下释放具有“系统、隐藏”属性的恶意程序“usrprbeda.exe”。“网页蛀虫”变种em运行后,会利用恶意驱动程序“100000”关闭安全软件的自保护功能,同时终止其进程,致使用户的计算机系统失去应有的防护。“网页蛀虫”变种em是一个远程控制木马,运行后会将恶意代码注入到进程“iexplorer.exe”的内存空间中隐密运行。在被感染计算机系统的后台连接骇客指定的远程服务器站点“http://www.552w*.com/”,读取配置文件“ip.txt”,然后不断尝试与控制端进行连接。一旦连接成功,则被感染的计算机便会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意操作,其中包括文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、鼠标控制、视频监控等,致使用户的个人隐私甚至是商业机密受到了不同程度的侵害。同时,骇客还可以向傀儡主机传送大量的恶意程序,从而对用户的信息安全造成了严重的威胁。“网页蛀虫”变种em释放的大部分组件在执行完毕后会将自身删除,从而达到了消除痕迹的目的。另外,其会在被感染计算机中注册名为“RCManagerg”的系统服务(服务显示名称为“Remoteg Connectione Managers”),以此实现开机后的自动运行。