4月21日病毒预警:DNF游贼盗号木马

社区服务
高级搜索
猴岛论坛DNF地下城与勇士4月21日病毒预警:DNF游贼盗号木马
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
0个回复

4月21日病毒预警:DNF游贼盗号木马

楼层直达
fofbbc

ZxID:1303188

等级: 少校
举报 只看楼主 使用道具 楼主   发表于: 2009-04-21 0
 【比特网综合报道】比特网安全频道今日提醒您注意:在今日的病毒中“DNF游贼”变种ag和“网页蛀虫”变种em都值得关注。

  一、今日高危病毒简介及中毒现象描述:

  “DNF游贼”变种ag是“DNF游贼”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“DNF游贼”变种ag运行后,会在被感染计算机系统的“%SystemRoot%\system32\”目录下释放经过加壳保护的恶意DLL组件“WMNetcode32.dll”,同时还会释放配置文件“WinCpy.nls”。“DNF游贼”变种ag运行时,会将恶意组件注入“explorer.exe”进程,在后台向指定站点“http://www.miki*.com/index.php”不间断地发送海量垃圾数据,以此对其实施DDos攻击,大大地消耗了被攻击计算机的网络带宽和系统资源,给被攻击者造成了严重的危害。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试结束这些安全软件的进程,以此达到了自我保护的目的。同时,“DNF游贼”变种ag还会结束指定的游戏程序“DNF.exe”,并且会随用户再次启动游戏程序时一起加载运行。“DNF游贼”变种ag是一个专门盗取“地下城与勇士”网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到指定游戏进程“DNF.exe”中。如果插入成功,便会利用消息钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量等信息,并在后台将窃取到的这些机密信息发送到骇客指定的远程服务器站点“http://love.57052*.com/dnf/wenrou/01/request.asp”上(地址加密存放于配置文件“WinCpy.nls”中),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“DNF游贼”变种ag会通过修改注册表“AppInit_DLLs”键值的方式实现开机自启。

  “网页蛀虫”变种em是“网页蛀虫”蠕虫家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“网页蛀虫”变种em运行后,会在被感染计算机系统的“C:\Program Files\NetMeeting\”目录下释放恶意DLL组件“WS2HELP.dll”,在“%USERPROFILE%\Local Settings\Temp\”目录下释放恶意驱动程序“100000”和经过加壳保护的恶意程序“FSHLO3.EXE”,同时还会在“%SystemRoot%\system32\”目录下释放具有“系统、隐藏”属性的恶意程序“usrprbeda.exe”。“网页蛀虫”变种em运行后,会利用恶意驱动程序“100000”关闭安全软件的自保护功能,同时终止其进程,致使用户的计算机系统失去应有的防护。“网页蛀虫”变种em是一个远程控制木马,运行后会将恶意代码注入到进程“iexplorer.exe”的内存空间中隐密运行。在被感染计算机系统的后台连接骇客指定的远程服务器站点“http://www.552w*.com/”,读取配置文件“ip.txt”,然后不断尝试与控制端进行连接。一旦连接成功,则被感染的计算机便会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意操作,其中包括文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、键盘监听、鼠标控制、视频监控等,致使用户的个人隐私甚至是商业机密受到了不同程度的侵害。同时,骇客还可以向傀儡主机传送大量的恶意程序,从而对用户的信息安全造成了严重的威胁。“网页蛀虫”变种em释放的大部分组件在执行完毕后会将自身删除,从而达到了消除痕迹的目的。另外,其会在被感染计算机中注册名为“RCManagerg”的系统服务(服务显示名称为“Remoteg Connectione Managers”),以此实现开机后的自动运行。

  二、针对以上病毒,比特网安全频道建议广大用户:

  1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。

  截至记者发稿时止,江民的病毒库已更新,并能查杀上述病毒。感谢江民科技为比特网安全频道提供病毒信息。
« 返回列表
发帖 回复