伪装“简单百宝箱”的木马分析
来源:中国电子政务网 更新时间:2011-09-22

1、通过腾讯SOSO搜索推广,冒充“简单百宝箱”官网欺骗用户下载木马(如上图1和下图3),文件名分别为jdbbxsetup.exejdbbxV6.0Beta.exejdbbx6.0Beta.exe

muma

3360安全卫士拦截伪装“简单百宝箱”的木马

2、jdbbxsetup.exe安装过程中会释放并运行DNF盗号木马ltuh.exe,以及《天龙八部》游戏盗号木马tlbb.exe。由于DNF帐号与QQ帐号打通,受害用户的QQ也会因此失窃。jdbbxV6.0Beta.exe的行为与jdbbxsetup.exe基本一致;

4jdbbxsetup.exe释放并运行DNF盗号木马1tuh.exe

3、DNF盗号木马ltuh.exe首先感染两个Windows系统文件,通过系统文件加载盗号组件;

4、《天龙八部》盗号木马tlbb.exe会监视游戏进程,在游戏运行后对IE、画图、ACDSee等界面截屏并发送到黑客服务器上,以此破解《天龙八部》游戏密保卡;

5、jdbbx6.0Beta.exe安装过程中释放并运行“蓝宝石远程控制”木马1.exe,以及《天龙八部》盗号木马tlbb.exe(分别如下图5和图6);

5jdbbx6.0Beta.exe释放蓝宝石远程控制木马1.exe

6jdbbx6.0Beta.exe释放《天龙八部》盗号木马tlbb.exe

4、蓝宝石远程控制木马1.exe植入木马服务,再访问网络连接远程主机(即黑客控制端),如下图7和图8

71.exe植入木马服务

8:访问网络连接黑客的远程主机