马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
病毒名称: Trojan-PSW.Win32.QQPass.akj
病毒类型: 盗号木马
文件MD5: 1D1B1DEE057E364A513B6233642CA5A1
文件长度: 33,397 字节
感染系统: Windows98以上版本
开发工具: Borland Delphi 6.0 - 7.0
加壳类型: UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo [Overlay]
病毒描述:
该病毒属木马类。病毒运行后,衍生病毒文件到%Program Files%\Internet Explorer\PLUGINS目录下;在E盘根目录下创建文件autorun.exe和autorun.inf,修改注册表添加HOOK项,以达到随特定程序启动的目的。病毒运行后会加载到当前用户下的所有进程中。
行为分析:
1、文件运行后会释放以下文件
%Program Files%\Internet Explorer\PLUGINS\SysWin6k.Jmp 33,397 字节
%Program Files%\Internet Explorer\PLUGINS\WinSys8x.Sys 48,245 字节
2、新增注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{25799B4A-E35A-4A34
-BFE5-07C0784C37C7}\inProCserveR32]
注册表值:"@"
类型: REG_SZ
值: "C:\Program Files\Internet Explorer\PLUGINS\WinSys8x.Sys"
描述: 为病毒文件设置ID号
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
ShellExecuteHooks]
注册表值:"{25799B4A-E35A-4A34-BFE5-07C0784C37C7}"
类型: REG_SZ
值:""
描述: 将病毒文件的ID号添加到HOOK项中,使其随其他程序启动。
注:%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
Windows95/98/me中默认的安装路径是C:\Windows\System
WindowsXP中默认的安装路径是C:\Windows\System32
[1] [2] 下一页 <
代码分析
1、主程序中代码
2、所调用子程序代码
创建autorun.inf的子程序
3、判断病毒文件是否已经被加载成功
4、加载病毒文件到所有当前用户的进程中
5、修改注册表,添加hook项
清除方案:
1、使用安天木马防线可彻底清除此病毒(推荐)。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用安天木马防线“进程管理”卸除所有加载到当前用户进程中的病毒文件
(2) 删除病毒文件
%Program Files%\Internet Explorer\PLUGINS\SysWin6k.Jmp
%Program Files%\Internet Explorer\PLUGINS\WinSys8x.Sys
(3) 恢复病毒修改的注册表项目,删除病毒添加的注册表项
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{25799B4A-E35A-4A34
-BFE5-07C0784C37C7}\inProCserveR32]
注册表值:"@"
类型: REG_SZ
值: "C:\Program Files\Internet Explorer\PLUGINS\WinSys8x.Sys"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
ShellExecuteHooks]
注册表值:"{25799B4A-E35A-4A34-BFE5-07C0784C37C7}"
类型: REG_SZ
值:"" 上一页 [1] [2] < |