解析魔兽木马Trojan-PSW.Win32.WOW

2017-11-30    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

  魔兽木马由VC编写,激活后于C:\Program Files\NetMeeting\生成副本,并修改注册表,开机启动。检测魔兽世界进程,记录其键盘输入操作,保存至avpms.cfg并发送木马作者……

  文件名称:avpms.exe

  文件大小:13872 bytes

  病毒命名:

  卡巴斯基?Trojan-PSW.Win32.WOW.abn

  AVG?PSW.OnlineGames.OCF

  DrWeb?Trojan.PWS.Wsgame.origin

  加壳方式:UPack

  编写语言:Microsoft Visual C++ 6.0

  病毒类型:魔兽世界盗号木马

  文件MD5:06fbc12f0fa935b93844f9aea6e1a0e0

  病毒描述:

  该病毒由VC编写,激活后于C:\Program Files\NetMeeting\生成副本,并修改注册表,开机启动。通过检测网游魔兽世界的进程(Wow.exe),记录其键盘输入(密码)操作,保存至avpms.cfg并发送木马作者。

  行为分析:

  1、释放病毒副本:

  C:\Program Files\NetMeeting\avpms.cfg 824 字节

  C:\Program Files\NetMeeting\avpms.dat 8258 字节

  C:\Program Files\NetMeeting\avpms.exe 116368 字节

  2、添加注册表,开机自启:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\avpms

  注册表值 avpms = REG_SZ,"C:\Program Files\NetMeeting\avpms.exe "

  3、avpms.dat注入Explorer,设置全局挂钩,检测魔兽世界游戏进程启动,并监视其键盘(帐号密码)输入操作。

  4、保存的键盘操作,保存至avpms.cfg,并发送外部。

  解决方法:

  1、 http://gudugengkekao.ys168.com/下载

  PowerRmv和SREng

  2、打开PowerRmv,选上抑制对象生成,填入:

  C:\Program Files\NetMeeting\avpms.cfg

  C:\Program Files\NetMeeting\avpms.dat

  C:\Program Files\NetMeeting\avpms.exe

  2、打开SREng,删除:

  注册表:

  [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]

  3、重启电脑,修改魔兽世界密码。(如果有)

标签: [db:TAGG]

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:DOS.Troj.Pompos.c

下一篇:微软发布2008年6月安全公告