解析魔兽木马Trojan-PSW.Win32.WOW
2017-11-30 来源:
魔兽木马由VC编写,激活后于C:\Program Files\NetMeeting\生成副本,并修改注册表,开机启动。检测魔兽世界进程,记录其键盘输入操作,保存至avpms.cfg并发送木马作者……
文件名称:avpms.exe
文件大小:13872 bytes
病毒命名:
卡巴斯基?Trojan-PSW.Win32.WOW.abn
AVG?PSW.OnlineGames.OCF
DrWeb?Trojan.PWS.Wsgame.origin
加壳方式:UPack
编写语言:Microsoft Visual C++ 6.0
病毒类型:魔兽世界盗号木马
文件MD5:06fbc12f0fa935b93844f9aea6e1a0e0
病毒描述:
该病毒由VC编写,激活后于C:\Program Files\NetMeeting\生成副本,并修改注册表,开机启动。通过检测网游魔兽世界的进程(Wow.exe),记录其键盘输入(密码)操作,保存至avpms.cfg并发送木马作者。
行为分析:
1、释放病毒副本:
C:\Program Files\NetMeeting\avpms.cfg 824 字节
C:\Program Files\NetMeeting\avpms.dat 8258 字节
C:\Program Files\NetMeeting\avpms.exe 116368 字节
2、添加注册表,开机自启:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\avpms
注册表值 avpms = REG_SZ,"C:\Program Files\NetMeeting\avpms.exe "
3、avpms.dat注入Explorer,设置全局挂钩,检测魔兽世界游戏进程启动,并监视其键盘(帐号密码)输入操作。
4、保存的键盘操作,保存至avpms.cfg,并发送外部。
解决方法:
1、 http://gudugengkekao.ys168.com/下载
PowerRmv和SREng
2、打开PowerRmv,选上抑制对象生成,填入:
C:\Program Files\NetMeeting\avpms.cfg
C:\Program Files\NetMeeting\avpms.dat
C:\Program Files\NetMeeting\avpms.exe
2、打开SREng,删除:
注册表:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
3、重启电脑,修改魔兽世界密码。(如果有)
标签: [db:TAGG]
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
下一篇:微软发布2008年6月安全公告