科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道18日病毒预报:QQ盗号很疯狂 蠕虫家族添新丁

18日病毒预报:QQ盗号很疯狂 蠕虫家族添新丁

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在明天的病毒中“哲拉蒂”变种axbe、“QQ大盗”变种dbz、“QQ伪装盗号者163840”、“热血江湖伪装登录器458752”和“Win32/Cutwail.DO”都值得关注。

作者:Arade 来源:51CTO 2008年5月11日

关键字: 卡巴斯基 卡巴斯基病毒库

  • 评论
  • 分享微博
  • 分享邮件

  一、明日高危病毒简介及中毒现象描述:

  ◆“哲拉蒂”变种axbe是“哲拉蒂”网络蠕虫家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“哲拉蒂”变种axbe运行后,自我复制到被感染计算机系统的指定目录下。修改注册表,实现“哲拉蒂”变种axbe开机自动运行。从被感染的计算机上搜索有效的邮箱地址,利用被感染的计算机群发带毒邮件。在后台连接骇客指定站点,下载恶意程序并在被感染计算机上自动调用运行。其中,所下载的恶意程序可能是网游木马、广告程序(流氓软件)、后门等,给被感染计算机用户带来不同程度的损失。

  ◆“QQ大盗”变种dbz是“QQ大盗”木马家族的最新成员之一,采用Delphi编写,经过添加保护壳处理。“QQ大盗”变种dbz运行后,在被感染计算机系统盘的指定目录下释放病毒文件“NewSys55.Sys”。修改注册表,将“NewSys55.Sys”注册为浏览器辅助对象(BHO),实现木马开机自动运行。在后台秘密监视用户打开的窗口标题,一旦发现用户打开QQ登陆窗口便记录键击,窃取用户的QQ用户名和密码,给用户带来不同程度的损失。

  ◆“QQ伪装盗号者163840”今天首先需要介绍的是一个QQ盗号木马。据毒霸反病毒工程师的监测,此木马以及它的若干变种在近日大量增加。整体来看,该毒的技术含量并不高,毒霸、清理专家以及大部分其它安全软件都能将其查杀,但基于病毒流行趋势的需要,我们依然发出预警播报。

  该毒在进入用户系统后,会将病毒文件explorer.exe和systemlr.dll释放到系统盘的%WINDOWS%system32目录下,其中的explorer.exe是病毒主文件,它的数据会被写入注册表启动项,以实现开机自启动,由于名字伪装成与系统桌面进程一样,会给用户造成一定的迷惑。而systemlr.dll则是用来执行盗号的,习惯手动杀毒的用户一定要删除这两个文件。

  在顺利运行起来后,病毒就将systemlr.dll注入到桌面进程中,搜寻并注入QQ的进程,通过内存读取的方式盗取密码,并把密码发送到木马种植者指定的邮箱中。病毒作者获得用户的QQ号后,会洗走用户的Q币,并向用户的好友发送含有挂马网页地址的链接,传播各类其它盗号木马。

  关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-pswtroj-qqpass-xw-163840-50536.html

  ◆“热血江湖伪装登录器458752”这个木马会利用假冒的游戏登录器来收集《热血江湖》玩家的帐号信息。

  病毒利用网页挂马和捆绑文件等方法进入用户系统后,会释放出3个病毒文件,分别为%windows%目录下的BO.exe、%WINDOWS%System32目录下的terple.sys和sperls.dll,其中BO.exe是病毒主文件,它会被写入系统注册表启动项,实现开机自启动。

  木马会把dll文件注入系统进程explorer.exe和Client.exe中,展开全局监视,在系统中搜寻 “yb_sync.dll”和“yb_mem.dll"”两个文件的所在路径。它们是《热血江湖》的文件,只要发现了它们,病毒就能够判定用户电脑中安装了它想下手的目标。

  接下来,病毒就找到游戏目录,将登录程序 launcher.exe 重命名为 launchar.exe,并设置 为“系统”和“隐藏”,再将之前生成的病毒文件 BO.exe 复制到游戏目录下伪装成 launcher.exe。这样一来,用户就会把病毒当作正常的登录器来运行。

  当用户用这个假冒的登录器登录游戏时,病毒就被启动,它注入游戏进程的内存,读取帐号信息并发送至木马作者指定的接收网址。与此同时,它会调用那个被藏起来的真正登录器,为用户执行登录。再加上运行完毕后,病毒会执行自我删除程序,删掉自己的原始文件,这样一来,用户就完全无法察觉系统的异常。

  关于该病毒的详细分析报告,可在金山病毒大百科中查阅 http://vi.duba.net/virus/win32-pswtroj-onlinegames-ni-458752-50537.html

  ◆Win32/Cutwail.DO是一种带有rootkit功能的特洛伊病毒,能够修改系统的winlogon.exe文件。它可能用来下载并运行任意文件,将它们保存到磁盘或者注入其它的程序。同时,这些文件被用来发送大量的邮件和更新Cutwail的最新变体。

  Cutwail运行时生成%Windows%System32main.sys文件。

  病毒危害:

  下载并运行任意文件;

  发送大量的邮件;

  Rootkit 功能。

  二、针对以上病毒,51CTO安全频道建议广大用户:

  1、最好安装专业的杀毒软件进行全面监控并及时升级病毒代码库。建议用户将一些主要监控经常打开,如邮件监控、内存监控等,目的是防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。

  2、请勿随意打开邮件中的附件,尤其是来历不明的邮件。企业级用户可在通用的邮件服务器平台开启监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。

  3、企业级用户应及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒。另外为保证企业信息安全,应关闭共享目录并为管理员帐户设置强口令,不要将管理员口令设置为空或过于简单的密码。

  截至记者发稿时止,江民、金山、冠群金辰的病毒库均已更新,并能查杀上述病毒。感谢江民科技、金山毒霸、冠群金辰为51CTO安全频道提供病毒信息。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章