伪颗粒后台窃取玩家信息 发送黑客恶意指令

来源:岁月联盟 编辑:zhuzhu 时间:2010-02-13
江民今日提醒您注意:在今天的病毒中Trojan/Vaklik.d“伪颗粒”变种d和Trojan/Inject.ox“植木马器”变种ox值得关注。

病毒名称:Trojan/Vaklik.d
中 文 名:“伪颗粒”变种d
病毒长度:124300字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003

    Trojan/Vaklik.d“伪颗粒”变种d是“伪颗粒”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“伪颗粒”变种d运行后,自我复制到被感染计算机系统的“%SystemRoot%/system32/”目录下,并重新命名为“kavo.exe”。修改注册表,实现木马开机自动运行。在“%SystemRoot%/system32/”目录下释放一个恶意DLL组件文件,并将其插入到所有用户级权限的进程中加载运行,隐藏自我,防止被查杀。该恶意DLL组件可窃取网络游戏玩家的游戏帐号、游戏密码、仓库密码、角色等级等信息,并在后台将玩家信息发送到骇客指定的远程服务器上,致使玩家的游戏帐号、装备物品、金钱等丢失,给游戏玩家带来非常大的损失。“伪颗粒”变种d还会在所有盘符根目录下创建“autorun.inf”文件和病毒文件“1aq1obb.bat”,实现双击盘符启动“伪颗粒”变种d运行的目的。

病毒名称:Trojan/Inject.ox
中 文 名:“植木马器”变种ox
病毒长度:34304字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003

    Trojan/Inject.ox“植木马器”变种ox是“植木马器”木马家族的最新成员之一,采用高级语言编写,并经过添加保护壳处理。“植木马器”变种ox运行后,在被感染计算机系统的“%SystemRoot%/system32/”目录下释放DLL木马组件文件,文件名由随机8位字母组成。修改注册表,实现木马开机自动运行。将恶意代码注入“explorer.exe”进程和“Winlogon.exe”进程中运行,隐藏自身,躲避安全软件的查杀。强行篡改注册表,降低被感染计算机系统的安全设置。在被感染计算机后台连接骇客指定站点,下载恶意程序并自动运行。其中,所下载的恶意程序可能包含网游木马、恶意广告程序、后门等,给用户带来不同程度的损失。另外,“植木马器”变种ox还会关闭数款安全辅助软件。