病毒播报:“玛格尼亚”和“反杀鬼”

江民提醒您注意:在今天的病毒中Trojan/PSW.Magania.aarw"玛格尼亚"变种aarw和Trojan/AntiDebug.it"反杀鬼"变种it值得关注。

英文名称:Trojan/PSW.Magania.aarw
中文名称:"玛格尼亚"变种aarw
病毒长度:21612字节
病毒类型:盗号木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:df7b69497e09df48e340a7334700ec45

特征描述:
Trojan/PSW.Magania.aarw"玛格尼亚"变种aarw是"玛格尼亚"家族中的最新成员之一,采用"Microsoft Visual C++ 6.0"编写,是一个由其它恶意程序释放出来的DLL功能组件,经过加壳保护处理。"玛格尼亚"变种aarw运行后,会在被感染系统的"%SystemRoot%Downloaded Program Files"文件夹下读取保存着加密收信地址的配置文件"hyxqXj4ENYN8PTavg.Ttf"。遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在便会尝试将其结束,从而达到自我保护的目的。"玛格尼亚"变种aarw是一个专门盗取"问道"、"魔兽世界"等网络游戏会员账号的木马程序,运行后会首先确认自身是否已经插入到桌面进程"explorer.exe"中。通过安装消息钩子等,监视当前的系统状态,伺机进行恶意操作。插入游戏进程"asktao.mod"、"wow.exe"等,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的信息发送到骇客指定的收信页面"http://203.yx2009123*.cn:37898/203/lm310y@tq!8t3fr$/w$3qt!g@ro4.asp"等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,"玛格尼亚"变种aarw会修改注册表键"ShellExecuteHooks"的键值,以此实现开机自动运行。

英文名称:Trojan/AntiDebug.it
中文名称:"反杀鬼"变种it
病毒长度:87752字节
病毒类型:木马
危险级别:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
MD5 校验:84582536e15ff0958a922bedb90ae048

特征描述:
Trojan/AntiDebug.it"反杀鬼"变种it是"反杀鬼"家族中的最新成员之一,经过加壳保护处理。"反杀鬼"变种it运行后,会在被感染系统的"%SystemRoot%system32"文件夹下释放经过加壳保护的恶意DLL组件"R*m*t*C.dll"并调用运行,之后原程序会将自我删除,以此消除痕迹。"反杀鬼"变种it释放的恶意dll文件会通过"svchost.exe -k krnlsrvc"的方式调用运行,运行后不断尝试与控制端(地址为:xijunq.332*.org:8000)进行连接。一旦连接成功,则被感染的计算机就会沦为傀儡主机。骇客可以向被感染的计算机发送恶意指令,从而执行任意控制操作(其中包括文件管理、进程控制、注册表操作、服务管理、远程命令执行、屏幕监控、键盘监听、鼠标控制、音频监控、视频监控等),给用户的信息安全构成了严重的威胁。另外,"反杀鬼"变种it会注册名为"Mdfaecca"的系统服务,以此实现开机自启。