【51CTO.com 综合消息】江民今日提醒您注意:在今天的病毒中Trojan/PSW.WOW.ahc“魔兽贼”变种ahc和Packed.Klone.bdu“克隆先生”变种bdu值得关注。
英文名称:Trojan/PSW.WOW.ahc
中文名称:“魔兽贼”变种ahc
病毒长度:57344字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:6b4b6b5f912dade13843eac3d6c3ce78
特征描述:
Trojan/PSW.WOW.ahc“魔兽贼”变种ahc是“魔兽贼”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“魔兽贼”变种ahc运行后,会自我复制到被感染系统的“C:\Program Files\ThunMail\”目录下,重新命名为“testabd.exe”。还会在相同目录下释放恶意DLL组件“testabd.dll”,并将上述文件及文件夹的属性设置为“系统、只读、隐藏”。“魔兽贼”变种ahc是一个专门盗取“魔兽世界”网络游戏会员账号的木马程序,通常会被插入到指定的进程中隐秘运行。该木马会通过消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃取到的这些机密信息发送到骇客指定的URL“http://www.wow*nwowgold.com/wow/wow.asp”上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。“魔兽贼”变种ahc还会窃取用户的“msn”、“Google”、“雅虎”的账号密码,并发送到骇客指定的服务器上,从而给用户造成了不同程度的虚拟财产损失。“魔兽贼”变种ahc在安装完毕后会将自身删除,以此达到了消除痕迹的目的。另外,其会通过在被感染系统注册表启动项中添加键值“svc”以及修改“AppInit_DLLs”键值的方式实现木马的开机自启。
英文名称:Packed.Klone.bdu
中文名称:“克隆先生”变种bdu
病毒长度:397312字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:d0c5ad3d08208d81c57d834219515c98
特征描述:
Packed.Klone.bdu“克隆先生”变种bdu是“克隆先生”木马家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“克隆先生”变种bdu运行后,会自我复制到被感染系统的“%SystemRoot%\360tray\”目录下,重新命名为“360tray.exe”(文件属性为“系统、隐藏、只读”)。不断尝试与控制端(地址为:a370240832.gi*p.net:8000)进行连接,如果连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(控制操作包括但不限于:文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),给用户的个人隐私甚至是商业机密造成不同程度的侵害。同时,骇客还可以向傀儡主机发送大量的恶意程序,从而对用户的信息安全构成更加严重的威胁。另外,“克隆先生”变种bdu会在被感染系统中注册名为“360tray.exe”的系统服务,以此实现木马的开机自动运行。