瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 中了这几个病毒,清楚后标题和一些地方的字变正方形了

1   1  /  1  页   跳转

[求助] 中了这几个病毒,清楚后标题和一些地方的字变正方形了

中了这几个病毒,清楚后标题和一些地方的字变正方形了

中了这3个病毒。。。好在进游戏前瑞星弹出来了。。。

病毒分类  WINDOWS下的PE病毒  病毒名称  Trojan.PSW.Win32.GameOnline.dvt   
别    名      病毒长度     
危害程度    传播途径      
行为类型  WINDOWS下的木马程序  感    染      
病毒发作  瑞 星 版 本 号 
    20.94.80 

盗取网游密码。
 
病毒分类  WINDOWS下的PE病毒  病毒名称  Trojan.PSW.Win32.DNFOnLine.bl   
别    名      病毒长度     
危害程度    传播途径      
行为类型  WINDOWS下的木马程序  感    染      
病毒发作  瑞 星 版 本 号 
    20.95.00 

病毒通过替换系统的comres.dll文件,使游戏加载错误的动态库文件达到注入的目的。 
病毒注入游戏后,会将帐号、密码、等级等信息发送到指定的邮箱。 
 
 
病毒分类  WINDOWS下的PE病毒  病毒名称  Trojan.PSW.Win32.GameOL.yjw   
别    名      病毒长度     
危害程度    传播途径      
行为类型  WINDOWS下的木马程序  感    染      
病毒发作  瑞 星 版 本 号 
    20.94.61 

被修改的UPX壳加密的盗号木马病毒。 
窃取网络游戏的账号密码以及密宝卡信息。 

1.通过挂全局钩子将自身注入到进程。创建线程监视改写注册表Software\microsoft\windows\currentversion\Explorer\shellexecutehooks实现自启动。 
2.如果当前DLL所在进程不是游戏进程,则寻找游戏进程,找到并且结束游戏。这样用户再次启动游戏的时候木马就注入到游戏进程。 
3.当注入到游戏进程后,创建线程,获取网络操作函数,寻找系统关键进程,注入远程线程,截取游戏的帐号密码以及密宝卡之后,结束游戏,获得一组密宝卡号,再让用户登录,用户再登录又会输入密宝,这样多次就可以把用户密宝卡组合出来,并且存储于盗号者的服务器上。从游戏目录下获得游戏帐号相关信息然后发送到盗号者的服务器。

用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; QQDownload 1.7; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; .NET CLR 2.0.50727; CIBA; aff-kingsoft-ciba)
分享到:
gototop
 

回复:中了这几个病毒,清楚后标题和一些地方的字变正方形了

打开我的电脑,左边的文字变正方形了,IE的标题栏也变方形了
gototop
 

回复:中了这几个病毒,清楚后标题和一些地方的字变正方形了

1。截图上来
2。扫描日志上来
3。明天估计有高手帮你分析,可明天是星期六,看运气了
gototop
 

回复:中了这几个病毒,清楚后标题和一些地方的字变正方形了

下载Sreng(http://www.kztechs.com/sreng/download.html)

打开Sreng.exe==>智能扫描==>勾选 检查进程模块的数字签名==>点 扫描==>扫描完成后按下“保存报告”按钮保存报告日志文件(SREng.LOG),把SREng.LOG以附件的形式发上来

要是Sreng.exe不能运行,直接重命名为123.bat运行
PM偶时请附上求助贴的地址...
gototop
 

回复:中了这几个病毒,清楚后标题和一些地方的字变正方形了

LZ看看日志里面杀毒的时候都删除那些文件了?
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT