玛格尼亚及鱼钩病毒
英文名称:Trojan/PSW.Magania.swn
中文名称:“玛格尼亚”变种swn
病毒长度:22650字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:279820edbd7635ead78477d8a2b015c9
特征描述:
Trojan/PSW.Magania.swn“玛格尼亚”变种swn是“玛格尼亚”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,经过加壳保护处理。“玛格尼亚“变种swn运行后,会在被感染系统的”SystemRoot%\System32\“目录下释放恶意DLL组件“BtmBAnd89jc9PsPq5EKNj.dll”,在“SystemRoot%\fonts\”目录下释放存有加密收信地址的配置文件“uMub3WCE6aZ3nFgrYRX.Ttf”,并将文件属性设置为“系统、隐藏、存档”。后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件便会尝试将其结束,以此实现自我保护的目的。“玛格尼亚”变种swn是一个专门盗取“QQ英雄岛”网络游戏会员账号的木马程序,运行后会首先关闭系统中已经存在的游戏进程。确认自身是否已经插入到桌面进程“explorer.exe”中,并通过安装消息钩子等监视当前系统状态,伺机实施恶意操作。插入游戏进程“client.exe”中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的这些机密信息发送到骇客指定的收信页面“hxxp://1703.fangfang871*19.com/88888/bbr4_tttwsg/post1234567.asp“等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“玛格尼亚”变种swn还会修改注册表键“ShellExecuteHooks”的键值,以此实现木马组件的自动加载。
「注:基于安全考虑,防止用户误点造成不必要的损失,以上网址已作特殊处理,所有网络链接“http”均已被替换为“hxxp”,特此说明。」
英文名称:Trojan/Plapon.q
中文名称:“鱼钩”变种q
病毒长度:49152字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:92dba214ced8b3029e4f35aaf72ec8b2
特征描述:
Trojan/Plapon.q“鱼钩”变种q是“鱼钩”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“鱼钩”变种q运行后,会在被感染系统的“%SystemRoot%\system32\“文件夹下释放经过加壳保护的恶意DLL组件”*.dll“(文件名为8个随机字母),文件属性设置为“系统、隐藏、存档”,还会将释放的恶意DLL文件插入“explorer.exe”等进程中隐秘运行。连接指定的地址,下载并自动安装一款名为“Windows Police Pro”的假冒杀毒软件。该软件会谎称被感染计算机中存在大量的被感染程序并提示用户购买授权,从而以此种方式对用户实施诈骗。该软件提示购买的界面是全屏显示,因此严重干扰了用户对计算机的正常操作。另外,“鱼钩”变种q会在被感染系统注册表启动项中添加随机名称的启动项,以此实现木马的开机自动运行。
关键词:玛格尼亚和鱼钩病毒