江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.swn"玛格尼亚"变种swn和Trojan/Plapon.q"鱼钩"变种q值得关注。
英文名称:Trojan/PSW.Magania.swn
中文名称:"玛格尼亚"变种swn
病毒长度:22650字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:279820edbd7635ead78477d8a2b015c9
特征描述:
Trojan/PSW.Magania.swn"玛格尼亚"变种swn是"玛格尼亚"盗号木马家族中的最新成员之一,采用"Microsoft Visual C++ 6.0"编写,经过加壳保护处理。"玛格尼亚"变种swn运行后,会在被感染系统的"SystemRoot%System32"目录下释放恶意DLL组件"BtmBAnd89jc9PsPq5EKNj.dll",在"SystemRoot%fonts"目录下释放存有加密收信地址的配置文件"uMub3WCE6aZ3nFgrYRX.Ttf",并将文件属性设置为"系统、隐藏、存档"。后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件便会尝试将其结束,以此实现自我保护的目的。"玛格尼亚"变种swn是一个专门盗取"QQ英雄岛"网络游戏会员账号的木马程序,运行后会首先关闭系统中已经存在的游戏进程。确认自身是否已经插入到桌面进程"explorer.exe"中,并通过安装消息钩子等监视当前系统状态,伺机实施恶意操作。插入游戏进程"client.exe"中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的这些机密信息发送到骇客指定的收信页面http://1703.fangfang871*19.com/88888/bbr4_tttwsg/post1234567.asp等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,"玛格尼亚"变种swn还会修改注册表键"ShellExecuteHooks"的键值,以此实现木马组件的自动加载。
英文名称:Trojan/Plapon.q
中文名称:"鱼钩"变种q
病毒长度:49152字节
病毒类型:木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:92dba214ced8b3029e4f35aaf72ec8b2
特征描述:
Trojan/Plapon.q"鱼钩"变种q是"鱼钩"家族中的最新成员之一,采用高级语言编写,经过加壳保护处理。"鱼钩"变种q运行后,会在被感染系统的"%SystemRoot%system32"文件夹下释放经过加壳保护的恶意DLL组件"*.dll"(文件名为8个随机字母),文件属性设置为"系统、隐藏、存档",还会将释放的恶意DLL文件插入"explorer.exe"等进程中隐秘运行。连接指定的地址,下载并自动安装一款名为"Windows Police Pro"的假冒杀毒软件。该软件会谎称被感染计算机中存在大量的被感
染程序并提示用户购买授权,从而以此种方式对用户实施诈骗。该软件提示购买的界面是全屏显示,因此严重干扰了用户对计算机的正常操作。另外,"鱼钩"变种q会在被感染系统注册表启动项中添加随机名称的启动项,以此实现木马的开机自动运行。