江民8.29病毒播报:玛格尼亚和帕勒虫变种

8/29/2009来源:病毒数据库人气:3044

  江民今日提醒您注意:在今天的病毒中Trojan/PSW.Magania.trc“玛格尼亚”变种trc和Worm/Palevo.cxo“帕勒虫”变种cxo值得关注。

  英文名称:Trojan/PSW.Magania.trc
  中文名称:“玛格尼亚”变种trc
  病毒长度:25733字节
  病毒类型:盗号木马
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  md5 校验:0930a047e29e7614cd719a16a9f4060b
  特征描述:
  Trojan/PSW.Magania.trc“玛格尼亚”变种trc是“玛格尼亚”盗号木马家族中的最新成员之一,采用“Microsoft Visual C++ 6.0”编写,并且经过加壳保护处理。“玛格尼亚”变种trc运行后,会在被感染计算机系统的“SystemRoot%\System32\”目录下释放恶意DLL组件“JPccCJnKygDdp3.dll”,在“SystemRoot%\fonts\”目录下释放存有加密收信地址的配置文件“uawyv9PR.Ttf”,文件属性均设置为“系统、隐藏、存档”。在被感染计算机的后台遍历当前系统中所有正在运行的进程,一旦发现指定的安全软件存在,便会尝试将其结束,以此达到了自我保护的目的。“玛格尼亚”变种trc是一个专门盗取“封神榜 Online”网络游戏会员账号的木马程序,运行后会首先关闭系统中已经存在的游戏进程。确认自身是否已经插入到桌面进程“explorer.exe”中,并且通过安装消息钩子等方式监视当前系统状态,伺机进行恶意操作。插入游戏进程“game.bin”中,利用消息钩子、内存截取等技术盗取网络游戏玩家的游戏账号、游戏密码、所在区服、角色等级等信息,并在后台将窃得的信息发送到骇客指定的收信页面“http://www.842472234*.cn/NewMY/ReceiveMail/N9WLHNFVVL/Mb.asp”等上(地址加密存放),致使网络游戏玩家的游戏账号、装备、物品、金钱等丢失,给游戏玩家造成了不同程度的损失。另外,“玛格尼亚”变种trc会修改注册表键“ShellExecuteHooks”的键值,以此实现木马组件的开机自启。

  英文名称:Worm/Palevo.cxo
  中文名称:“帕勒虫”变种cxo
  病毒长度:103936字节
  病毒类型:蠕虫
  危险级别:★★
  影响平台:Win 9X/ME/NT/2000/XP/2003
  MD5 校验:4b384901e5262b1a5ab65a4858171adc
  特征描述:
  Worm/Palevo.cxo“帕勒虫”变种cxo是“帕勒虫”蠕虫家族中的最新成员之一,采用高级语言编写,并且经过加壳保护处理。“帕勒虫”变种cxo运行后,会将恶意代码写到新的内存空间中隐秘运行。创建文件夹“C:\RECYCLER\S-1-5-21-*-*-*-*\”,将其图标设置为“Windows回收站”样式,并自我复制到该目录下,重新命名为“wingn.exe”(以上文件及文件夹属性皆设置为“系统、隐藏、只读”),然后会再次将恶意代码写入到“explorer.exe”等进程的内存空间中隐秘运行,从而防止被轻易地发现和查杀。连接骇客指定的远程服务器站点,下载恶意程序“http://nadsamcabran1*.com/sxs.exe”并调用运行。其还会根据骇客的指令对指定的ip地址及端口实施多种类型的DDos攻击,从而大大地消耗了被攻击计算机的网络带宽和系统资源,给被攻击者造成了更多的损失。“帕勒虫”变种cxo可通过移动存储设备进行自我传播,其会监视被感染系统中新插入的移动存储设备。一旦发现有新的移动存储设备接入时,便会在其根目录下创建“autorun.inf”(自动播放配置文件)和蠕虫主程序文件“\nadfolder\autorun.exe”,以此实现双击盘符后激活蠕虫的目的。另外,“帕勒虫”变种cxo会修改注册表的相关键值,以此实现开机后自动运行。