找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 973|回复: 0

[【旧帖】] “窃贼Ld”变种amg注入调用的系统进程中

[复制链接]
发表于 2007-9-3 11:34:34 | 显示全部楼层 |阅读模式
江民今日提醒您注意:在今天的病毒中Trojan/PSW.LdPinch.amg“窃贼Ld”变种amg和Trojan/PSW.Moshou.afk“魔兽”变种afk值得关注。

病毒名称:Trojan/PSW.LdPinch.amg

中 文 名:“窃贼Ld”变种amg

病毒长度:58989字节

病毒类型:木马

危害等级:★

影响平台:Win 9X/ME/NT/2000/XP/2003

Trojan/PSW.LdPinch.amg“窃贼Ld”变种amg是“窃贼Ld”木马家族的最新成员之一,经过加密处理。“窃贼Ld”变种amg运行后,在被感染计算机的后台调用“winhlp32.exe”系统进程,并将病毒主程序代码注入到其中来调用执行。修改注册表,实现木马开机自启动。在被感染计算机的后台监视POP3、IMAP、SMTP、HTTP、HTTPMail通信协议类型的邮箱,并窃取用户的账号和密码,发送到骇客指定的服务器上。躲避某些杀毒软件的监控,降低被感染计算机上的安全级别。另外,该木马可能还会盗取被感染计算机上常用聊天工具的账号、密码等。

病毒名称:Trojan/PSW.Moshou.afk

中 文 名:“魔兽”变种afk

病毒长度:16384字节

病毒类型:木马

危害等级:★

影响平台:Win 9X/ME/NT/2000/XP/2003

Trojan/PSW.Moshou.afk“魔兽”变种afk是“魔兽”木马家族的最新成员之一,采用VB 5.0-6.0编写,并经过加PECompact 2.x压缩壳处理。“魔兽”变种afk运行后,在被感染计算机的后台调用“iexplore.exe”系统进程,将恶意代码写入到该进程的内存地址空间中并调用执行。在后台连接骇客指定远程服务器,下载指定的恶意程序并在被感染计算机上自动运行。另外,“魔兽”变种afk还具有躲避防火墙监控的功能。(
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-5-17 18:04 , Processed in 0.306808 second(s), 6 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表