安天實驗室病毒日報:09年3月5日播報
以下是2009年3月5日的安天實驗室在最新捕獲的病毒樣本中選取的病毒樣本所做的日報內(nèi)容 。有任何建議或意見請即時發(fā)送郵件:avengert@antiy.net,我們會盡快予以答復(fù)。
安天實驗室每日病毒預(yù)警
一、“偷盜者”(Trojan/Win32.OnLineGames.usac[GameThief]) 威脅級別:★★★★
該病毒為盜取網(wǎng)絡(luò)游戲QQ自由幻想賬號信息木馬。該病毒運行后查找系統(tǒng)目錄所在的位置找到后,衍生病毒文件到%System32%下,重命名為hkeeoegg.dll。并把病毒DLL文件注入到除系統(tǒng)進程以外的所有應(yīng)用程序進程中。安裝全局鉤子,獲取敏感信息,修改病毒DLL文件創(chuàng)建時間為2004-8-4,從而達到隱藏自身的目的。通過修改注冊表達到開機啟動和自我隱藏的目的。在%TEMP%下釋放一個.bat文件,在病毒運行完自身后調(diào)用此bat文件對自身進行刪除。調(diào)用函數(shù)來獲取機器IP及主機名稱。
二、“偷盜者”(Trojan/win32.WOW.fcj[Stealer]) 威脅級別:★★★★
該病毒為盜取網(wǎng)絡(luò)游戲魔獸世界賬號信息木馬。病毒運行后,創(chuàng)建互斥量,檢測注冊表中是否存在魔獸游戲注冊表鍵值,遍歷進程查找wow.exe、avp.exe、KVMonXP.exe進程,找到進程后釋放病毒文件到%temp%臨時目錄下重命名:WowInitcode.dat,將自身移動到該目錄下、并將屬性設(shè)置為隱藏,使用函數(shù)動態(tài)加載WowInitcode.dat病毒文件,試圖將病毒衍生的文件注入到所有進程中。
WowInitcode.dat病毒文件分析:判斷自身是否在explorer.exe進程中,如是則設(shè)置消息鉤子,創(chuàng)建互斥量,查找部分軟件類名及標題名,找到后則發(fā)送關(guān)閉消息,通過消息鉤子截取魔獸世界游戲賬號密碼相關(guān)信息,以URL方式發(fā)送到病毒作者指定的地址中。
安天反病毒工程師建議
1.最好安裝安天防線2008防范日益增多的病毒。用戶在安裝反病毒軟件之后,應(yīng)將病毒監(jiān)控功能打開、經(jīng)常進行升級、遇到問題要上報,這樣才能真正保障計算機的安全。
2.安天反病毒應(yīng)急中心及時進行了病毒庫更新;如未安裝安天防線2008,可以登錄http://www.antiyfx.com免費下載最新版安天防線來防止病毒入侵。