flyleaf 发表于 2008-8-11 17:15

Trojan-GameThief.Win32.OnLineGames.soiv分析

一、 病毒标签:
病毒名称: Trojan-GameThief.Win32.OnLineGames.soiv
病毒类型: 盗号木马
文件 MD5: 7EFE63F06D60F3693F0E004FC6A3CC63
公开范围: 完全公开
危害等级: 3
文件长度: 19,991 字节
感染系统: Windows98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: Upack V0.37 -> Dwing *

二、 病毒描述:
该病毒为盗新破天一剑游戏账号的木马,病毒运行之后查找%System32%目录下的Verclsid.exe文件将其删除,衍生wrqszl.dll(随机病毒名)病毒文件到%System32%目录下,并把属性设置为隐藏,注册病毒CLSID注册表值,添加HOOK项,遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项,如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,衍生的DLL文件主要功能:通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码,发送到病毒作者指定的URL。

三、 行为分析:

本地行为:
1、文件运行后会释放以下文件
%system32%\wrqszl.dll(随机病毒名) 232,960 字节
%system32%\tf0                    156,741 字节
%system32%\winsYs.reg                170 字节
2、新增注册表项,创建CLSID值,添加到HOOK项启动

注册表值: “@”
类型: REG_SZ
字符串:"C:\WINDOWS\system32\wrqszl.dll"
描述:注册CLSID值

注册表值:""
类型: REG_SZ
值:""
描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件。
3、病毒运行后查找%System32%目录下的Verclsid.exe,找到将其删除
4、遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,winsYs.reg文件内容为:
   Windows Registry Editor Version 5.00

"{F99DEFDD-200B-4410-B572-E90883D527D2}"=""
5、调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码。

网络行为:

以URL方式发送到指定的地址中,回传格式为:
x5yaonwom4ktn0(加密地址) &str=

注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
   %Windir%            WINDODWS所在目录
    %DriveLetter%            逻辑驱动器根目录
    %ProgramFiles%         系统程序默认安装目录
    %HomeDrive%           当前启动的系统的所在分区
    %Documents and Settings%       当前用户文档根目录
    %Temp%             \Documents and Settings
                    \当前用户\Local Settings\Temp
    %System32%            系统的 System32文件夹
    
    Windows2000/NT中默认的安装路径是C:\Winnt\System32
    windows95/98/me中默认的安装路径是C:\Windows\System
    windowsXP中默认的安装路径是C:\Windows\System32   

四、 清除方案:
1、使用安天防线2008可彻底清除此病毒(推荐)。
请到安天网站下载:http://www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1) 使用ATOOL进程管理查找smss.exe、csrss.exe、winlogon.exe进程除外的所有进程模块中的ddserh.dll病毒文件,将其卸载掉。
(2) 强行删除病毒下载的大量病毒文件
%system32%\wrqszl.dll   
%system32%\tf0       
%system32%\winsYs.reg
(3)删除病毒添加的注册表项

注册表值: “@”
类型: REG_SZ
字符串:"C:\WINDOWS\system32\wrqszl.dll"
描述:注册CLSID值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{F99DEFDD-200B-4410-B572-E90883D527D2}
注册表值:""
类型: REG_SZ
值:""
描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件。
页: [1]
查看完整版本: Trojan-GameThief.Win32.OnLineGames.soiv分析