• 1.摘要
  • 2.基本信息
  • 3.病毒描述
  • 4.行为分析
  • 5.清除方案

Trojan.GameThief.Win

病毒标签  病毒名称: Trojan-GameThief.Win32.OnLineGames.soiv

病毒类型: 盗号木马

文件MD5: 7EFE63F06D60F3693F0E004FC6A3CC63

公开范围: 完全公开

危害等级: 3

文件长度: 19,991 字节

感染系统:Windows98以上版本

开发工具:Microsoft Visual C++ 6.0

加壳类型: Upack V0.37 -> Dwing [Overlay] *

基本信息

  • 外文名称

    Trojan.GameThief.Win

  • 软件类型

    盗号木马

病毒描述

该病毒为盗新破天一剑游戏账号的木马,病毒运行之后查找%System32%目录下的Verclsid.exe文件将其删除,衍生wrqszl.dll(随机病毒名)病毒文件到%System32%目录下,并把属性设置为隐藏,注册病毒CLSID注册表值,添加HOOK项,遍历进程搜索“AVP.exe”,如找到则释放winsYs.reg文件,用来添加病毒HOOK启动项,如找不到“AVP.exe”进程,释放tf0文件到%System32%目录下,调用API对注册表添加病毒HOOK项,等待添加病毒HOOK项完毕后将tf0文件删除,调用LoadLibraryA将病毒DLL加载到进程,试图将病毒DLL文件注入到smss.exe、csrss.exe、winlogon.exe除外的所有进程,衍生的DLL文件主要功能:通过截获当前用户的键盘和鼠标消息以获取游戏的账号及密码,发送到病毒作者指定的URL。

行为分析

本地行为

1、文件运行后会释放以下文件

%system32%\wrqszl.dll(随机病毒名) 232,960 字节

%system32%\tf0 156,741 字节

%system32%\winsYs.reg 170 字节

2、新增注册表项,创建CLSID值,添加到HOOK项启动

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\\InprocServer32]

注册表值: “@”

类型: REG_SZ

字符串:"C:\WINDOWS\system32\wrqszl.dll"

描述:注册CLSID值

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\]

注册表值:""

类型: REG_SZ

值:""

描述: 将病毒文件的ID号添加到HOOK项中,使explorer.exe进程自动加载病毒文件