1.开始/所有程序/启动/360safe.bat。 上有一个“360safe.bat“,上网一查是都说病毒,我没装过360的任何软件

dnf 代码大全_dnf代码遍历器

我查了下 是病毒。 以下是复制的:

病毒症状

该样本是使用“VC”编写的盗号木马,采用“UPX”加壳方式,企图躲避特征码扫描,加壳后长度为“25,824 字节”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的为**地下城与勇士帐号密码信息。

用户中毒后,会出现游戏无故关闭,输入用户名密码时,电脑运行速度缓慢,Windows软件无故报错等现象。

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、文件捆绑、下载器下载

病毒分析

(1)遍历进程,发现并结束DNF.exe进程

(2)通过读取注册表,如果发现卡巴和瑞星相关注册表,释放驱动文件,创建服务aaaa启动驱动,恢复SSDT

(3)释放病毒文件test.exe,并运行,释放动态库SysDir.dat并加载,设置钩子

(4)通过查看注册表获取DNF安装目录,然后在游戏安装目录释放LPK.dll

(5)复制%SystemRoot%\system32\LPK.DLL为DnfText.dll

(6)复制自身到游戏安装目录,并命名为DNFupdate.exe

(7)创建批处理文件360safe.bat,删除病毒自身

(8)截获帐号密码信息,并发送到指定网址

病毒创建文件:

%SystemRoot%\system32\Drivers\systemd.sys

%Temp%\test.exe

%Temp%\SysDir.dat

[游戏安装目录]\start\LPK.dll

[游戏安装目录]\start\DnfText.dll

[游戏安装目录]\start\DNFupdate.exe

%Temp%\360safe.bat

病毒删除文件:

%Temp%\360safe.bat

病毒创建注册表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aaaa

解决方案:

1、手动删除以下文件:

%SystemRoot%\system32\Drivers\systemd.sys

%Temp%\test.exe

%Temp%\SysDir.dat

[游戏安装目录]\start\LPK.dll

[游戏安装目录]\start\DnfText.dll

[游戏安装目录]\start\DNFupdate.exe

%Temp%\360safe.bat

2、手动删除以册表

键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aaaa

变量声明:

%SystemDriver% 系统所在分区,通常为“C:\”

%SystemRoot% WINDODWS所在目录,通常为“C:\Windows”

%Documents and Settings% 用户文档目录,通常为“C:\Documents and Settings”

%Temp% 临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”

%ProgramFiles% 系统程序默认安装目录,通常为:“C:\ProgramFiles”

开始/所有程序/启动/360safe.bat。 上有一个“360safe.bat“,上网一查是都说病毒,我没装过360的任何软件

遍历进程

进程信息 进程

进程 = 取系统进程列表 ()

for(int i =0,i<取数组成员数(进程),i++)

{

if(到小写 (进程 [].进程名称)=="dnf.exe")

r eturn;

}

如题这个360safe.bat是什么程序,是病毒吗,360查木马的时候禁止了开机自运行而且隔离了

我想知道这个东西放着有用吗?没用的话我想把它删了

提问者: tatsuya0115 - 二级

答复 共 4 条

我查了下 是病毒。 以下是复制的:

病毒症状

该样本是使用“VC”编写的盗号木马,采用“UPX”加壳方式,企图躲避特征码扫描,加壳后长度为“25,824 字节”,病毒扩展名为“exe”,主要通过“文件捆绑”、“下载器下载”、“网页挂马”等方式传播,病毒主要目的为**地下城与勇士帐号密码信息。

用户中毒后,会出现游戏无故关闭,输入用户名密码时,电脑运行速度缓慢,Windows软件无故报错等现象。

感染对象

Windows 2000/Windows XP/Windows 2003

传播途径

网页木马、文件捆绑、下载器下载

病毒分析

(1)遍历进程,发现并结束DNF.exe进程

(2)通过读取注册表,如果发现卡巴和瑞星相关注册表,释放驱动文件,创建服务aaaa启动驱动,恢复SSDT

(3)释放病毒文件test.exe,并运行,释放动态库SysDir.dat并加载,设置钩子

(4)通过查看注册表获取DNF安装目录,然后在游戏安装目录释放LPK.dll

(5)复制%SystemRoot%\system32\LPK.DLL为DnfText.dll

(6)复制自身到游戏安装目录,并命名为DNFupdate.exe

(7)创建批处理文件360safe.bat,删除病毒自身

(8)截获帐号密码信息,并发送到指定网址

病毒创建文件:

%SystemRoot%\system32\Drivers\systemd.sys

%Temp%\test.exe

%Temp%\SysDir.dat

[游戏安装目录]\start\LPK.dll

[游戏安装目录]\start\DnfText.dll

[游戏安装目录]\start\DNFupdate.exe

%Temp%\360safe.bat

病毒删除文件:

%Temp%\360safe.bat

病毒创建注册表:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aaaa

解决方案:

1、手动删除以下文件:

%SystemRoot%\system32\Drivers\systemd.sys

%Temp%\test.exe

%Temp%\SysDir.dat

[游戏安装目录]\start\LPK.dll

[游戏安装目录]\start\DnfText.dll

[游戏安装目录]\start\DNFupdate.exe

%Temp%\360safe.bat

2、手动删除以册表

键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\aaaa

变量声明:

%SystemDriver% 系统所在分区,通常为“C:\”

%SystemRoot% WINDODWS所在目录,通常为“C:\Windows”

%Documents and Settings% 用户文档目录,通常为“C:\Documents and Settings”

%Temp% 临时文件夹,通常为“C:\Documents and Settings\当前用户名称\Local Settings\Temp”

%ProgramFiles% 系统程序默认安装目录,通常为:“C:\ProgramFiles”