江民4.22病毒播报:代理木马和胆大鬼变种

4/22/2009来源:病毒数据库人气:4488

  江民今日提醒您注意:在今天的病毒中Trojan/Agent.bxxr“代理木马”变种bxxr和TrojanDropper.Danseed.cb“胆大鬼”变种cb值得关注。

  英文名称:Trojan/Agent.bxxr
  中文名称:“代理木马”变种bxxr
  病毒长度:459425字节
  病毒类型:木马
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:5f90ce4f765ad4e045a2cdca371da7ad
  特征描述:
  Trojan/Agent.bxxr“代理木马”变种bxxr是“代理木马”家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“代理木马”变种bxxr运行后,会在被感染计算机系统的临时文件夹下创建“RarSFX0”目录并释放恶意程序“loadwg.exe”和“QQ3gwg.exe”。“代理木马”变种bxxr释放的恶意程序是一个经过伪装的盗号木马,运行后会将部分代码加密,并在“%SystemRoot%\system32\”目录下生成随机8位字符文件名的恶意组件。该木马运行时,会在被感染计算机的后台访问指定的恶意广告站点“http://posheng*.cn/pbwz.html”,以此提高该站点的访问量,给骇客带来了非法的经济利益。同时,其释放的恶意程序“loadwg.exe”在运行时会检查另一恶意程序“qq3gwg.exe”是否正在运行。如果不存在该进程,则会向被感染计算机用户提示虚假信息“缺少组件,无法运行”。“代理木马”变种bxxr是一个专门盗取“QQ三国”网络游戏会员账号的木马程序,运行后会首先确认自身是否已经被插入到游戏进程“qqsg.exe”中。如果已经成功插入,便会利用鼠标钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的这些机密信息发送到骇客指定的远程服务器站点“http://*.sanguowiusgf*0000.cn/postly/post.asp”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。同时,“代理木马”变种bxxr释放的恶意程序在执行完毕后会将自身删除,从而达到了消除痕迹的目的。另外,“代理木马”变种bxxr会通过在被感染系统注册表“ShellExecuteHooks”下添加键值、修改登陆初始化内容以及修改“ShellServiceObjectDelayLoad”键值等多种方式来实现木马DLL组件的随机自启动。

  英文名称:TrojanDropper.Danseed.cb
  中文名称:“胆大鬼”变种cb
  病毒长度:385024字节
  病毒类型:木马释放器
  危险级别:★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:b0311e802a551ec2020c472f239d7bb6
  特征描述:
  TrojanDropper.Danseed.cb“胆大鬼”变种cb是“胆大鬼”木马家族中的最新成员之一,采用“Borland Delphi 6.0 - 7.0”编写,并且经过加壳保护处理。“胆大鬼”变种cb运行后,会在被感染计算机系统的临时目录“%USERPROFILE%\Local Settings\Temp\”下释放经过加壳保护的恶意程序“1.exe”,该恶意程序还会再次进行释放。在经过三次释放等恶意行为之后,最终会在“%SystemRoot%\”目录下产生恶意程序“NoHacker.cn.exe”,并将文件属性设置为“系统、隐藏”。“胆大鬼”变种cb运行后,会将恶意代码注入到新创建的“iexplorer.exe”进程中加载运行。不断尝试与控制端(地址为:8075603*.3322.org:8000)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作,其中包括:文件管理、进程控制、注册表操作、远程命令执行、屏幕监控、鼠标控制、视频监控等,会给用户的信息安全、个人隐私甚至是商业机密造成不同程度的侵害。同时,骇客还可以向傀儡主机发送大量的恶意程序,从而对用户的计算机安全构成严重的威胁。另外,“胆大鬼”变种cb会在被感染计算机中注册名为“Media_NoHacker.cn”的系统服务,以此实现木马的开机自动运行。