2005年1月26江民反病毒中心率先截獲特洛伊木馬:密碼大盜(TrojanSpy.MimaThief.10),該木馬假裝是qq升等級的掛機工具,通過安裝windows鉤子和子類化 IE 伺服器視窗(Internet Explorer_Server)來盜取用戶在網頁上輸入的敏感信息。病毒運行後,首先在被感染計算機系統目錄下釋放mmdat.dat(記錄病毒原始目錄)、intrenat.exe(病毒主程式)、ntdll32.dll(鉤子模組)、wdata32.dll( 記錄用戶輸入數據 )四個檔案,並修改註冊表,以實現病毒程式可隨Windows的啟動而啟動,並導致用戶打開任何exe檔案,都會再次運行病毒程式。安裝鉤子,子類化IE伺服器視窗(Internet Explorer_Server),當發現網頁上有“Password、Text、密碼:、Reset、Submit”等字元時開始記錄用戶輸入信息,以盜取用戶機密。將記錄的用戶機密信息發往指定信箱 。
基本介紹
- 中文名:TrojanSpy.MimaThief.10
- 中 文 名 : 密碼大盜
- 病毒長度 : 25088,10752位元組
- 病毒類型 : 木馬
病毒名稱:TrojanSpy.MimaThief.10
危害等級:★★
影響平台:Win 9x/2000/XP/NT/Me
2005年1月26江民反病毒中心率先截獲特洛伊木馬:密碼大盜(TrojanSpy.MimaThief.10),該木馬假裝是qq升等級的掛機工具,通過安裝windows鉤子和子類化 IE 伺服器視窗(Internet Explorer_Server)來盜取用戶在網頁上輸入的敏感信息。病毒運行後,首先在被感染計算機系統目錄下釋放mmdat.dat(記錄病毒原始目錄)、intrenat.exe(病毒主程式)、ntdll32.dll(鉤子模組)、wdata32.dll( 記錄用戶輸入數據 )四個檔案,並修改註冊表,以實現病毒程式可隨Windows的啟動而啟動,並導致用戶打開任何exe檔案,都會再次運行病毒程式。安裝鉤子,子類化IE伺服器視窗(Internet Explorer_Server),當發現網頁上有“Password、Text、密碼:、Reset、Submit”等字元時開始記錄用戶輸入信息,以盜取用戶機密。將記錄的用戶機密信息發往指定信箱 。