Trojan.PSW.Win32.OnLineGames.appy

該病毒為QQ華夏2盜號木馬,病毒運行之後獲取系統目錄,在%System32%目錄下釋 放病毒檔案:vlhxaklo.sys、 jkhxaklo.dll、qbhxaklo.sys,並將自身複製到此目錄 下命名為:dehxaklo.exe,調用API函式 SetFileAttributesA修改病毒檔案屬性,將文 件修改日期修改為2004-08-08並將屬性修改為隱藏,使用戶無法輕易發現病毒檔案,新 增註冊表項,創建CLSID值,添加到HOOK項啟動,將病毒DLL註冊為BHO 瀏覽器輔助對象, 並將 jkhxaklo.dll病毒檔案注入到Explorer.exe進程中,遍歷進程查找hx2game.exe進

基本介紹

  • 中文名:Trojan.PSW.Win32.OnLineGames.appy
  • 病毒類型:盜號木馬
  • 公開範圍:完全公開
  • 檔案長度:  16,255 位元組
  • 危害等級:3
  • 感染系統:Windows98以上版本
  • 開發工具:Microsoft Visual C++ 6.0
病毒標籤,病毒描述,行為分析,本地行為,輔助對象,網路行為,清除方案,

病毒標籤

病毒名稱: Trojan-PSW.Win32.OnLineGames.appy
病毒類型: 盜號木馬
檔案 MD5: BB1F7256479AF88B3DF6DB929C51AF55
公開範圍: 完全公開
危害等級: 3
檔案長度: 16,255 位元組
感染系統: Windows98以上版本
開發工具: Microsoft Visual C++ 6.0
加殼類型: Upack 0.3.9 beta2s -> Dwing [Overlay]

病毒描述

程名,如找到則調用API函式TerminateProcess將遊戲進程結束,目的使用戶再次登入時
以便記錄帳號及密碼,獲取臨時目錄釋放BAT批處理檔案,等待病毒完全載入執行完畢後
刪除病毒自身。
病毒jkhxaklo.dll檔案的行為:監視QQLogin.exe登入視窗一但發現將密碼用戶名
截取後,通過以URL方式傳送到作者指定的地址中。

行為分析

本地行為

1、檔案運行後會釋放以下檔案:
%system32%\vlhxaklo.sys  520 位元組
%system32%\np3wod.sys     23,040 位元組
%system32%\dehxaklo.exe  16,255 位元組
2、新增註冊表項,創建CLSID值,添加到HOOK項啟動,將病毒DLL註冊為BHO 瀏覽器

輔助對象

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
\{14698742-2059-3025-9058-954023874141}
\InprocServer32]
註冊表值: “@”
類型: REG_SZ
字元串:"C:\WINDOWS\system32\jkhxaklo.dll"
描述:註冊CLSID值
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Windows\CurrentVersion\Explorer
\Browser Helper Objects
\{14698742-2059-3025-9058-954023874141}]
註冊表值: “@”
類型: REG_SZ
字元串:"jkhxaklo.dll"
描述:系統啟動時使explorer.exe進程自動載入jkhxaklo.dll病毒檔案
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Windows\CurrentVersion\Explorer
\ShellExecuteHooks
\{14698742-2059-3025-9058-954023874141}
註冊表值:""
類型: REG_SZ
值:"jkhxaklo.dll"
描述: 將病毒檔案的ID號添加到HOOK項中,使explorer.exe
進程自動載入病毒檔案。
3、調用API函式SetFileAttributesA修改病毒檔案屬性,將檔案修改日期修改為
2004-08-08並將屬性修改為隱藏,使用戶無法輕易發現病毒檔案。
4、將jkhxaklo.dll病毒檔案注入到Explorer.exe進程中,遍歷進程查找hx2game.exe
進程名,如找到則調用API函式TerminateProcess將遊戲進程結束。
5、獲取臨時目錄釋放BAT批處理檔案,等待病毒完全載入執行完畢後刪除病毒自身。
病毒jkhxaklo.dll檔案的行為:監視QQLogin.exe登入視窗一但發現將密碼用戶名
截取。

網路行為

以URL方式傳送到指定的地址中,回傳格式為:
?act=...&d10=...://./...mibao.asp
註: %System32% 是一個可變路徑。病毒通過查詢作業系統來決定當前 System資料夾的
位置。
%Windir%     WINDODWS所在目錄
%DriveLetter%    邏輯驅動器根目錄
%ProgramFiles%      系統程式默認安裝目錄
%HomeDrive%   當前啟動的系統的所在分區
%Documents and Settings%  當前用戶文檔根目錄
%Temp%  \Documents and Settings
\當前用戶\Local Settings\Temp
%System32%  系統的 System32資料夾
Windows2000/NT中默認的安裝路徑是C:\Winnt\System32
windows95/98/me中默認的安裝路徑是C:\Windows\System
windowsXP中默認的安裝路徑是C:\Windows\System32

清除方案

1 、使用安天防線2008可徹底清除此病毒(推薦),
2 、手工清除請按照行為分析刪除對應檔案,恢復相關係統設定。
(1)使用ATOOL進程管理查找Explorer.exe進程模組中的jkhxaklo.dll病毒檔案,將其卸載掉。
(2)強行刪除病毒下載的大量病毒檔案:
%system32%\vlhxaklo.sys  520 位元組
%system32%\np3wod.sys     23,040 位元組
%system32%\dehxaklo.exe  16,255 位元組
(3)恢復病毒修改的註冊表項
[HKEY_LOCAL_MACHINE\SOFTWARE
\Classes\CLSID
\{14698742-2059-3025-9058-954023874141}
\InprocServer32]
註冊表值: “@”
類型: REG_SZ
字元串:"C:\WINDOWS\system32\jkhxaklo.dll"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Windows\CurrentVersion\Explorer
\Browser Helper Objects
\{14698742-2059-3025-9058-954023874141}]
註冊表值: “@”
類型: REG_SZ
字元串:"jkhxaklo.dll"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft
\Windows\CurrentVersion\Explorer
\ShellExecuteHooks
\{14698742-2059-3025-9058-954023874141}
註冊表值:""
類型: REG_SZ
值:"jkhxaklo.dll"

熱門詞條

聯絡我們