病毒播报:谨防“玛格尼亚”和“鬼托”病毒

在今天的病毒中Trojan/PSW.Magania.xgi"玛格尼亚"变种xgi和Backdoor/Torr.f"鬼托"变种f值得关注。

英文名称:Trojan/PSW.Magania.xgi
中文名称:"玛格尼亚"变种xgi
病毒长度:57453字节
病毒类型:盗号木马
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:20b555822351f071aadcf6952f3605c2

特征描述:
Trojan/PSW.Magania.xgi"玛格尼亚"变种xgi是"玛格尼亚"盗号木马家族中的最新成员之一,采用"Microsoft Visual C++ 6.0"编写,是一个由其它恶意程序释放出来的DLL功能组件,经过加壳保护处理。"玛格尼亚"变种xgi运行后,会在被感染系统的"%SystemRoot%fonts"目录下读取保存着加密收信地址的配置文件"yGMHUAj5Npydj8FZ.Ttf"。遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束,以此达到自我保护的目的。"玛格尼亚"变种xgi是一个专门盗取"QQ英雄岛 Online"网络游戏会员账号的木马程序,运行后会首先确认自身是否已经插入到桌面进程"explorer.exe"中。安装消息钩子等,监视当前的系统状态,伺机进行恶意操作。插入游戏进程"client.exe"中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的信息发送到骇客指定的收信页面"http://rxjhkk.laizheb*shan.cn:18530/c8024967658eb38f99afX26/mail.asp"等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,"玛格尼亚"变种xgi会修改注册表键"ShellExecuteHooks"的键值,以此实现开机后自动运行。

英文名称:Backdoor/Torr.f
中文名称:"鬼托"变种f
病毒长度:117875字节
病毒类型:后门
危险级别:★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:82437caa9e6306b776f45a352d9a4f3d

特征描述:
Backdoor/Torr.f"鬼托"变种f是"鬼托"家族中的最新成员之一,采用"Microsoft Visual C++ 6.0"编写,是一个由其它恶意程序释放出来的DLL功能组件。"鬼托"变种f会以系统服务的方式通过"svchost.exe"加载运行,运行后不断尝试与控制端(地址为:xiebing1699.332*.org:6380)进行连接。一旦连接成功,被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(包括文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),会给用户的信息安全构成严重的威胁。另外,"鬼托"变种f可能会在被感染计算机中注册名为"Torrent + <随机数>"的系统服务,以此实现开机自启。