flyleaf 发表于 2009-8-31 14:39

Trojan/Win32.Magania.buwc[Stealer]分析

一、 病毒标签:
病毒名称: Trojan/Win32.Magania.buwc
病毒类型: 木马
文件 MD5: 2347C5C476B7E3E871EC9D10747410CF
公开范围: 完全公开
危害等级: 3
文件长度: 20,480 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: UPX

二、 病毒描述:
该恶意代码文件为神鬼传奇游戏盗号木马,病毒运行后创建一个iexplore.exe进程,连接mm.feiy8.com域名(飛揚木马工作室),该病毒文件采用了调用获取大量API函数来动态调用实现了导入表防杀目的,遍历进程找game.exe,找到后进程结束,删除%System32%目录下病毒预创建的几个病毒文件,并创建一个新的同名文件到该目录下,以便更新病毒旧版本,将衍生的病毒文件属性设置为隐藏,调用rundll32.exe启动病毒DLL文件,添加注册表启动项,病毒运行后将病毒自身源文件属性设置为隐藏,病毒DLL文件被加载之后遍历含有神鬼传奇标题的窗体,获取该窗口的卷轴坐标位置,遍历进程结束游戏及360安全软件进程,安装消息钩子截取游戏账号及密码以URL方式发送到病毒作者指定的地址中。

三、 行为分析:
本地行为:
1、文件运行后会释放以下文件
%System32%\zysgcq.dat
%System32%\zysgcq2.dat
%System32%\zysgcq3.dat
%System32%\zysgcq0801.dll
                       
2、新增注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Startsgcq
值: 字符串: "rundll32.exe C:\WINDOWS\system32\zysgcq0801.dll,Start"
描述:添加病毒RUN启动项

3、病毒运行后创建一个iexplore.exe进程,连接mm.feiy8.com域名(飛揚木马工作室),该病毒文件采用了调用获取大量API函数来动态调用实现了导入表防杀目的,遍历进程找game.exe,找到后进程结束,删除%System32%目录下的zysgcq.dat、zysgcq2.dat、zysgcq3.dat、zysgcq0801.dll病毒文件,并创建一个新的同名文件到该目录下,以便更新病毒旧版本

4、将衍生的病毒文件属性设置为隐藏,调用rundll32.exe使用命名:"%System32%\rundll32.exe %System32%\zysgcq0801.dll,Start"启动病毒DLL文件,病毒运行后将病毒自身源文件属性设置为隐藏,病毒DLL文件被加载之后遍历含有神鬼传奇标题的窗体,获取该窗口的卷轴坐标位置,遍历game.exe、safeboxtray.exe、360tray.exe、360safe.exe、csrss.exe进程找到后将其进程强行结束。

5、截取含带有以下文件标题的窗体图片保存到%HomeDrive%目录下命名为:mibao.bmp并发送到病毒作者地址中之后再将其删除,循环截取发送删除。
图片和传真查看器、画图未命名、windows internet explorer、microsoft photo editor、microsoft office picture manager、acdsee、adobe、camera raw、色彩风暴
、color wolf、看图大眼睛、hero photo show看图大眼睛、fastpictureviewer、forcevisionfastpictureviewer、faststone、irfanview、my view padirfanview、picasa 照片查看器、viewer picasa 照片查看器、xnview

网络行为:
将截取到游戏账户信息以ULR方式通过以下参数回传到作者地址中
money.aspx?username=&yuanbao=&cash=

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
%Temp%= C:\Documents and Settings\AAAAA\Local Settings\Temp 当前用户TEMP缓存变量
    %Windir%\                           WINDODWS所在目录
%DriveLetter%\                        逻辑驱动器根目录
%ProgramFiles%\                        系统程序默认安装目录
%HomeDrive% = C:\ 当前启动的系统的所在分区
%Documents and Settings%\        当前用户文档根目录

四、 清除方案:
1、使用安天防线可彻底清除此病毒(推荐)。
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用ATOOL管理工具“进程管理”结束rundll32.exe
(2) 删除病毒文件
%System32%\zysgcq.dat
%System32%\zysgcq2.dat
%System32%\zysgcq3.dat
%System32%\zysgcq0801.dll
(3) 删除病毒添加的注册表项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Startsgcq
值: 字符串: "rundll32.exe C:\WINDOWS\system32\zysgcq0801.dll,Start"
页: [1]
查看完整版本: Trojan/Win32.Magania.buwc[Stealer]分析