科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Trojan-GameThief.Win32.OnLineGames.snxy(smss.exe、csrss.exe、winlogon.exe)分析

Trojan-GameThief.Win32.OnLineGames.snxy(smss.exe、csrss.exe、winlogon.exe)分析

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

该病毒为盗梦幻西游online游戏账号的木马,病毒运行后查找%System32%目录下的Verclsid.exe,找到将其删除,衍生病毒文件“mttwfh.dll”到%System32%目录下,添加注册表注册病毒CLSID值及HOOK启动项,遍历进程搜索“AVP.exe”,

来源:论坛整理 2008年9月11日

关键字: 安全防范 病毒查杀 木马

  • 评论
  • 分享微博
  • 分享邮件

病毒标签

  病毒名称: Trojan-GameThief.Win32.OnLineGames.snxy

  病毒类型: 盗号木马

  文件 MD5: DA91C0236642E171667EE10E60CE8B3F

  公开范围: 完全公开

  危害等级: 3

  文件长度: 23,263 字节

  感染系统: Windows98以上版本

  开发工具: Microsoft Visual C++ 6.0

  加壳类型: Upack V0.37 -> Dwing [Overlay] *

  病毒描述

  该病毒为盗梦幻西游online游戏账号的木马,病毒运行后查找%System32%目录下的Verclsid.exe,找到将其删除,衍生病毒文件“mttwfh.dll”到%System32%目录下,添加注册表注册病毒CLSID值及HOOK启动项,遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项,如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,衍生的DLL文件主要功能:通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码,发送到病毒作者指定的URL。

  行为分析-本地行为

  1、文件运行后会释放以下文件

  %system32%mttwfh.dll     275,968 字节

  %system32%tf0     159,744 字节

  %system32%winsYs.reg     171 字节

  2、新增注册表项,创建CLSID值,添加到HOOK项启动

  [HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{021F087F-4378-545F-74FA-37D345AD7A8C}InprocServer32]

  注册表值: “@”

  类型: REG_SZ

  字符串:"C:WINDOWSsystem32mttwfh.dll"

描述:注册CLSID值

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks{021F087F-4378-545F-74FA-37D345AD7A8C}

  注册表值:""

  类型: REG_SZ

  值:""

  描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件。

  3、病毒运行后查找%System32%目录下的Verclsid.exe,找到将其删除

  4、遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,winsYs.reg文件内容为:

  Windows Registry Editor Version 5.00

  [HKEY_LOCAL_MACHINESOFTWAREMICROSOFTWINDOWSCURRENTVERSIONEXPLORERSHELLEXECUTEHOOKS]

  "{021F087F-4378-545F-74FA-37D345AD7A8C}"=""

  5、调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码

  行为分析-网络行为

  以URL方式发送到指定的地址中,回传格式为:

  /pi.asp?md=0&Str=0000&c=00000001

  注:%System32%是一个可变路径。病毒通过查询操作系统来决定当前System文件夹的位置。

  %Windir%             WINDODWS所在目录

  %DriveLetter%          逻辑驱动器根目录

  %ProgramFiles%          系统程序默认安装目录

  %HomeDrive%           当前启动的系统的所在分区

 %Documents and Settings%     当前用户文档根目录

  %Temp%             Documents and Settings当前用户Local SettingsTemp

  %System32%            系统的 System32文件夹

  windows2000/NT中默认的安装路径是C:WinntSystem32

  windows95/98/me中默认的安装路径是C:WindowsSystem

  windowsXP中默认的安装路径是C:WindowsSystem32 

  --------------------------------------------------------------------------------

  清除方案

  1、使用安天防线可彻底清除此病毒(推荐),请点击下载。

  2、手工清除请按照行为分析删除对应文件,恢复相关系统设置。

  (1) 使用ATOOL进程管理查找smss.exe、csrss.exe、winlogon.exe进程除外的所有进程模块中的mttwfh.dll病毒文件,将其卸载掉。

  (2) 强行删除病毒下载的大量病毒文件

  %system32%ddserh.dll   

  %system32%tf0    

  %system32%winsYs.reg

  (3) 删除病毒添加的注册表项

  [HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{021F087F-4378-545F-74FA-37D345AD7A8C}InprocServer32]

  注册表值: “@”

  类型: REG_SZ

  字符串:"C:WINDOWSsystem32mttwfh.dll"

  描述:注册CLSID值

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks{021F087F-4378-545F-74FA-37D345AD7A8C}

  注册表值:""

  类型: REG_SZ

  值:""

  描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章