科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道wow0524.exe,Trojan-PSW.Win32.OnLineGames.cqux

wow0524.exe,Trojan-PSW.Win32.OnLineGames.cqux

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Trojan-PSW.Win32.OnLineGames.cqux病毒执行后拷贝自身到目录%SystemRoot%\system32下重命名为“wow0524.exe”,在同一目录下释放动态链接库文件“wow0524.dll”;病毒修改如下注册表使得病毒拷贝开机自启动

来源:论坛整理 2008年12月6日

关键字: 安全防范 病毒查杀 病毒资料

  • 评论
  • 分享微博
  • 分享邮件

Trojan-PSW.Win32.OnLineGames.cqux病毒执行后拷贝自身到目录%SystemRoot%\system32下重命名为“wow0524.exe”,在同一目录下释放动态链接库文件“wow0524.dll”;病毒修改如下注册表使得病毒拷贝开机自启动;使用批处理执行自删除。在目录%SystemRoot%\system32下释放驱动文件“test.sys”,停止“beep”服务后重命名drivers目录下 “beep.sys”为“beep.bin”,拷贝“test.sys”到目录%SystemRoot%\system32\drivers\重命名为 “beep.sys”,启动“beep”服务后恢复SSDT使得部分安全软件监控失效;驱动加载完毕后将“beep.sys”删除,重命名 “beep.bin”为“beep.sys”;

  
项:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\
键值:MF01
指向数据:C:\WINDOWS\system32\wow0524.exe
病毒主程序“wow0524.exe”,运行后添加特权令牌“SeDebugPrivilege”获取调试权限,遍历进程查找 “Explorer.exe”,申请内存空间将动态库“wow0524.dll”写入,使用远程线程在“Explorer.exe”进程空间内开启一病毒工作线程。

该线程动作后,遍历系统当前进程查找“pol.exe”,找到后将其结束;通过全局钩子试图将动态库“wow0524.dll”注入到所有进程中;查找游戏登陆窗口通过监视“鼠标”“键盘”消息来获取网络游戏的“帐号”、“密码”,通过“收信空间”的方式将木马所盗取信息发送至http://www.alp***amehk.com/bak/fx11/lin.asp。

微点主动防御软件在发现该病毒后将报警提示您发现“未知间谍软件”,请直接选择删除处理(如图1);



如果您已经将微点主动防御软件升级到最新版本,微点将报警提示您发现"Trojan-PSW.Win32.OnLineGames.cqux”,请直接选择删除(如图2)。

推荐安装正版的  微点主动防御软件 进行全面监控,防范wow0524.exe,Trojan-PSW.Win32.OnLineGames.cqux病毒

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章