扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Trojan-PSW.Win32.OnLineGames.fpea被执行后,拷贝自身到系统目录%SystemRoot%\system32下并重命名为“mduaeyk.exe”,使用API函数“WinExec”执行此病毒拷贝;在同一目录下释放动态链接库文件“mduaey.dll”;修改如下注册表健值,试图在计算机重启后将 “wllame.dll”注入到所有进程中,后通过批处理执行自删除。
项:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\
键值:AppInit_DLLs
指向数据:mduaey.dll
动态库“mduaey.dll”被装载执行后,监视“QQLogin.exe”登陆窗口,读取内存数据获取网络游戏的“帐号”、“密码”,把所获信息通过“收信空间”的方式发送至“http://www.pk-v***9.cn/uf/zong/dnf222/pushkkk.asp”
与“http://www.pk-v***9.cn/uf/2008/dnf200808/pushkkk.asp ”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者