Trojan.PSW.Qiji.d
2017-11-30 来源:
病毒名称:
Trojan.PSW.Qiji.d
类别:木马病毒
病毒资料:
破坏方法:
盗游戏登陆信息的木马,此病毒主要盗取游戏:“奇迹”的信息,采用UPX压缩,是Visual C++编写的木马。
一旦执行,病毒将自我复制到系统文件夹.
%SYSDIR%\filename.exe
同时释放一个动态连接库文件:
%SYSDIR%\filename.DLL
此动态连接库文件主要用来截取游戏信息。
它将创建下列注册表键值来使自己随Windows系统自启动:
HKLM\SoftWare\Microsoft\Windows
\CurrentVersion\Run
;Rundll="%SYSDIR%\filename.exe"
它能够终止下列计算机防护软件的执行:
RavMon
Iparmor
netbargp
passWordguard
EGhost
iparmor
eghost27
它盗取游戏“奇迹”的下列信息:
区域
用户名
密码
服务器
角色
物品信息
附加信息
IP地址
计算机名
同时它还将盗取的信息发送到可配置的指定邮箱。
注: %SYSDIR% 是可变的WINDOWS系统文件夹,默认为:
C:\Windows\System (Windows 95/98/Me),
C:\Winnt\System32 (Windows NT/2000), 或
C:\Windows\System32 (Windows XP)、
filename 指的是病毒运行时的文件名,可变。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2003-12-15
盗游戏登陆信息的木马,此病毒主要盗取游戏:“奇迹”的信息,采用UPX压缩,是Visual C++编写的木马。
一旦执行,病毒将自我复制到系统文件夹.
%SYSDIR%\filename.exe
同时释放一个动态连接库文件:
%SYSDIR%\filename.DLL
此动态连接库文件主要用来截取游戏信息。
它将创建下列注册表键值来使自己随Windows系统自启动:
HKLM\SoftWare\Microsoft\Windows
\CurrentVersion\Run
;Rundll="%SYSDIR%\filename.exe"
它能够终止下列计算机防护软件的执行:
RavMon
Iparmor
netbargp
passWordguard
EGhost
iparmor
eghost27
它盗取游戏“奇迹”的下列信息:
区域
用户名
密码
服务器
角色
物品信息
附加信息
IP地址
计算机名
同时它还将盗取的信息发送到可配置的指定邮箱。
注: %SYSDIR% 是可变的WINDOWS系统文件夹,默认为:
C:\Windows\System (Windows 95/98/Me),
C:\Winnt\System32 (Windows NT/2000), 或
C:\Windows\System32 (Windows XP)、
filename 指的是病毒运行时的文件名,可变。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: Windows下的PE病毒。
发现日期: 2003-12-15
标签: 服务器
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
最新资讯
热门推荐