科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Win32.PSWTroj.SBoy.b.24576

Win32.PSWTroj.SBoy.b.24576

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这是一个盗号木马,它会注入用户电脑的系统进程中运行,盗取病毒作者指定的帐号和密码。

来源:论坛整理 2008年11月3日

关键字: 安全防范 病毒资料 病毒查杀

  • 评论
  • 分享微博
  • 分享邮件
病毒名称(中文):
病毒别名:
威胁级别:
★☆☆☆☆
病毒类型:
病毒长度:
205824
影响系统:
Win9x WinMe WinNT Win2000 WinXP Win2003

病毒行为:

这是一个盗号木马,它会注入用户电脑的系统进程中运行,盗取病毒作者指定的帐号和密码。

在磁盘中释放出以下文件:
C:DOCUME~1SANDBOXLocal SettingsTemporary Internet Files
Application DataMicrosoftOffice

会从以下注册表中读取信息:
"HKCUSoftwareBorlandLocales"
"HKCUSoftwareBorlandDelphiLocales"
"HKCR.key"
"HKLMSoftwareClassesCLSID{F9BA1AA9-CAD4-4C14-BDE6-922DFF5F6F38}"

病毒会连接作者指定的网址:
病毒会从 http://dd7.tesekl.info/net.exe 下载文件至本地计算机 c:
et.exe
域名:"dd7.tesekl.info" 端口:80 (TCP)
dd7.tesekl.info/net.exe

在系统中创建了以下进程:
病毒创建了一个CLSID为 {FCFB3D23-A0FA-1068-A738-08002B3371B5} 类名为 VBRuntime 的 COM 组件
病毒创建了一个CLSID为 {E93AD7C1-C347-11D1-A3E2-00A0C90AEA82} 类名为 VBRuntime6 的 COM 组件

病毒会通过以下途径传播:
病毒会利用网络进行传播

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章