一、 病毒标签:
病毒名称: Trojan-GameThief.Win32.OnLineGames.tqwb
病毒类型: 盗号木马
文件 MD5: 06B970B8D784FC56EB844EE1591C67C2
公开范围: 完全公开
危害等级: 4
文件长度: 22,388 字节
感染系统: Windows98以上版本
开发工具: WinUpack 0.39 final -> By Dwing [Overlay]
二、 病毒描述:
该病毒为华夏2游游戏盗号木马,病毒运行后,释放病毒文件“19b5406.sys、2EF0D734.cfg、2EF0D734.dll”(随机病毒名)到%System32%目录下,创建病毒服务,添加病毒HOOK项,注册病毒CLSID值,查找%System32%目录下的VErCLSiD.exe文件,如找到则将其删除,调用函数将病毒DLL文件加载到内存中,试图注入到所有进程中,病毒运行完毕后删除自身,病毒驱动文件主要行为:恢复SSDT使卡巴主动防御失效,DLL文件主要行为:调用函数创建、开启病毒服务,利用全局钩子获取游戏键盘输入信息截取游戏账户信息,以URL方式发送到指定的地址中。
三、 行为分析:
本地行为:
1、文件运行后会释放以下文件
%System32%\drivers\19b5406.sys
%System32%\2EF0D734.cfg
%System32%\2EF0D734.dll
2、创建病毒服务,添加病毒HOOK项,注册病毒CLSID值
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2EF0D734-21FD-4225-A1A2-BCD296182AAF}\InprocServer32\@
值: 字符串: "2EF0D734.dll"
描述:添加病毒DLL启动项
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{2EF0D734-21FD-4225-A1A2-BCD296182AAF}
描述:添加HOOK启动项
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\19b5406\DisplayName
值: 字符串: "19b5406 Driver"
描述:病毒服务名
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\19b5406\ImagePath
值: 字符串: " \??\C:\WINDOWS\system32\19b5406.sys."
描述:病毒服务映像启动得的文件路径
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\19b5406\Start
值: DWORD: 3 (0x3)
描述:病毒服务启动方式
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\19b5406\Type
值: DWORD: 1 (0x1)
描述:服务类型
2、查找%System32%目录下的VErCLSiD.exe文件,如找到则将其删除,调用函数将病毒DLL文件加载到内存中,试图注入到所有进程中,毒运行完毕后删除自身,病毒驱动文件主要行为:恢复SSDT使卡巴主动防御失效,LL文件主要行为:调用函数创建、开启病毒服务,调用UnhookWindowsHookEx函数利用全局钩子获取游戏键盘输入信息截取游戏账户信息
网络行为:
通过URL方式将帐户信息发送到作者作者地址中,以以下回传格式发送:
&P=%s&MB=%s&H=%s&PIN=%s&R=%s&RG=%d&M=%d&M1=%d&mac=%s&RG1=%d&Z=%s:%s
注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。
%Windir% WINDODWS所在目录
%DriveLetter% 逻辑驱动器根目录
%ProgramFiles% 系统程序默认安装目录
%HomeDrive% 当前启动的系统的所在分区
%Documents and Settings% 当前用户文档根目录
%Temp% \Documents and Settings
\当前用户\Local Settings\Temp
%System32% 系统的 System32文件夹
Windows2000/NT中默认的安装路径是C:\Winnt\System32
windows95/98/me中默认的安装路径是%WINDOWS%\System
windowsXP中默认的安装路径是%system32%
四、 清除方案:
1、使用安天防线可彻底清除此病毒(推荐)。
请到安天网站下载:http://www.antiy.com
2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。
(1)先打开Atool工具强行删除以下病毒文件
%System32%\drivers\19b5406.sys
%System32%\2EF0D734.cfg
%System32%\2EF0D734.dll
(2) 除病毒添加的注册表项
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2EF0D734-21FD-4225-A1A2-BCD296182AAF}\InprocServer32\@
删除InprocServer32键下的@键值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{2EF0D734-21FD-4225-A1A2-BCD296182AAF}
删除ShellExecuteHooks键下的{2EF0D734-21FD-4225-A1A2-BCD296182AAF}键值
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
删除CLSID键下的{06717D20-4FAA-48E1-B4BA-E8F80DAF1F06}键值
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\19b5406\DisplayName
删除Services键下的19b5406主键值 |