发布时间:2011-06-21 14:26:56作者:知识屋
在今天的病毒中Backdoor/PcClient.ajsn“友好客户”变种ajsn和Backdoor/Gbot.cgp“G波”变种cgp值得关注。
英文名称:Backdoor/PcClient.ajsn
中文名称:“友好客户”变种ajsn
病毒长度:200967字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:4c40041b4a2333e378bb5f17c1a9bba5
特征描述:
Backdoor/PcClient.ajsn“友好客户”变种ajsn是“友好客户”家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写。“友好客户”变种ajsn运行时,会复制“%SystemRoot%system32rundll32.exe”到“%programfiles%Internet Explorer”文件夹下并将其重新命名为“carss.exe”。在“%programfiles%Internet Explorer”文件夹下释放经过加壳保护的恶意DLL组件“FuckBaby.dll”。自我复制到被感染系统的“Documents and SettingsAll Users「开始」菜单程序启动”文件夹下,重新命名为“QQ.COM”,以此实现开机自启。“友好客户”变种ajsn是一个专门盗取网络游戏会员账号的后门程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题,一旦发现指定程序启动,便会利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息,并在后台将窃得的信息发送到骇客指定的站点(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。
英文名称:Backdoor/Gbot.cgp
中文名称:“G波”变种cgp
病毒长度:175104字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:c9de9e73ebf99c1fd6b3740f5857c370
特征描述:
Backdoor/Gbot.cgp“G波”变种cgp是“G波”家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。“G波”变种cgp运行后,会自我复制到被感染系统的“%USERPROFILE%Application Data”文件夹下,重新命名为“dwm.exe”。在该文件夹下释放恶意程序“A6AA.1A3”。在“%USERPROFILE%Application DataMicrosoft”文件夹下释放恶意程序“conhost.exe”,在“%USERPROFILE%Local SettingsTemp”文件夹下释放“csrss.exe”。“G波”变种cgp运行时,会在被感染系统的后台连接骇客指定的站点“orb*onile.com”、“teleph*aseonline.com”、“holl*barrett.com”、“ord*nonline.com”、“real*edevelopment.com”、“testha*riveonline.com”、“antispambotonline.com”、“japaneseg*eaonline.com”、“bigb*d.com”、“killproc*offline.com”、“sslprogr*ngshool.com”、“nation*toelectric.com”、“fut*emotger.com”、“mo*rom.at”、“onli*itute.com”、“fol*ho.com”、“p*k.com”,获取恶意程序下载列表,下载指定的恶意程序并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。另外,“G波”变种cgp会在被感染系统注册表启动项中添加键值,以此实现自动运行。
上一篇:很抱歉没有了
2011-06-21
oobechk.exe,oobechk.exe是什么文件
win32.Alman.NAB病毒专杀
小心敲诈者病毒乱改Windows密码
史上最牛的10大计算机病毒
06月18日病毒播报:“友好客户”变种ajsn和“G波”变种
怎样追踪并查杀局域网ARP病毒
Excel表格狂闪是“幽灵病毒”作怪
http://big5.china.com/gate/big5/goo.gl/My9rr 这是盗QQ密码网
“嘉兴市交通学校”、“山东农机化”等网站被挂马