江民7.29病毒播报:牧童和玛格尼亚变种

7/29/2009来源:病毒数据库人气:2600

  江民今日提醒您注意:在今天的病毒中TrojanDropper.Mudrop.aax“牧童”变种aax和Trojan/PSW.Magania.skk“玛格尼亚”变种skk值得关注。

  英文名称:TrojanDropper.Mudrop.aax
  中文名称:“牧童”变种aax
  病毒长度:39110字节
  病毒类型:木马释放器
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:3c438edc728a2f11a5b2a4919a8175e0
  特征描述:
  TrojanDropper.Mudrop.aax“牧童”变种aax是“牧童”木马释放器家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“牧童”变种aax运行后,会在被感染系统的“%SystemRoot%\system32\”目录下释放恶意DLL组件“func.dll”,在“%SystemRoot%\”目录下释放恶意DLL组件“phpi.dll”,在“%SystemRoot%\system32\drivers\”目录下释放恶意驱动程序“pcidump.sys”和“acpiec.sys”。利用释放的恶意驱动程序“acpiec.sys”关闭安全软件的自保护功能,同时终止大量的安全软件、系统工具、应用程序的进程以及相关服务等,致使用户的计算机系统失去防护。恶意修改“hosts”文件,通过域名映像劫持功能屏蔽大量站点,使得用户无法通过网络获取病毒的查杀方法。感染所有磁盘分区中的“.html”和“.htm”文件,通过向其尾部添加恶意代码的方式进行网页挂马。感染“C:\”以外分区中存储的除“QQ.exe”和“360safe.exe”以外的“.exe”文件,被感染的文件可能因此而遭到破坏,或者在运行后下载指定的恶意程序并调用运行,对用户造成了更大程度的侵害。在被感染系统的后台连接骇客指定的远程服务器站点,获取恶意程序下载列表“http://www.cvbsdgfre*fse.cn/new.txt”,然后下载指定的恶意程序并自动调用运行。同时,其还会下载其它的恶意程序“http://*5wq.cn/abcd.htm”和“http://*23r.cn/abcd.htm”。其下载的恶意程序可能为网络游戏盗号木马、远程控制木马或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。“牧童”变种aax会用自身替换桌面程序“explorer.exe”,从而实现了开机自启动。其释放的驱动程序“pcidump.sys”会将“%SystemRoot%\system32\drivers\gm.dls”的代码用原“explorer.exe”的代码替换,之后将其复制到“%SystemRoot%\TEMP”目录下并重新命名为“explorer.exe”。通过对该文件进行调用,系统登录之后便可正常显示桌面,从而减少了中毒所导致的系统异常。“牧童”变种aax会隐藏“Windows文件保护”提示窗口,以使其在替换系统文件时不被用户所发现。“牧童”变种aax还会在系统盘根目录下创建“autorun.inf”(自动播放配置文件)和木马主程序文件“1.exe”(“牧童”变种aax),并设置文件属性为“系统、隐藏、只读”,以此实现双击盘符后激活木马的目的。同时,还会利用“MS08-067”漏洞对指定的ip地址进行溢出攻击,一旦其它主机被其攻破,则会执行下载、安装木马等恶意操作,从而造成了更多的损失。

  英文名称:Trojan/PSW.Magania.skk
  中文名称:“玛格尼亚”变种skk
  病毒长度:28268字节
  病毒类型:盗号木马
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:30d9dbb3082f0b287d534e2e8a0f4727
  特征描述:
  Trojan/PSW.Magania.skk“玛格尼亚”变种skk是“玛格尼亚”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“玛格尼亚”变种skk运行后,会在被感染系统的“SystemRoot%\System32\”目录下释放恶意DLL组件“b4QcUJ5wmqh8wJCk.dll”,在“SystemRoot%\fonts\”目录下释放保存有加密收信地址的配置文件“keBWdF44M9jK.Ttf”,文件属性均设置为“系统、隐藏、存档”。“玛格尼亚”变种skk会在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束,从而达到了自我保护的目的。“玛格尼亚”变种skk是一个专门盗取“梦幻西游online”网络游戏会员账号的木马程序,运行后会首先关闭系统中已经存在的游戏进程。将自身插入到桌面进程“explorer.exe”中,通过安装消息钩子等方式监视当前的系统状态,并伺机进行恶意操作。插入游戏进程“gameclient.exe”中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的机密信息发送到骇客指定的URL“http://121.10.*.142:8080/maitian1/lin.asp”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“玛格尼亚”变种skk会修改注册表键“ShellExecuteHooks”的键值,以此实现木马的开机自动运行。