自己的指令执行完后再跳入原始入口地址,他们刚刚截获一款专门针对暗黑3的木马,找到后对其进行改写,提醒玩家们小心防范了,地下盗号产业也完成了木马的开发周期,指向一段自己写入的指令。
Diablo III.exe,据了解该木马来源于群邮件和群共享, AVG中国病毒实验室安全人员给我们详细分析了这种木马的危害方式,并释放一个dll到暗黑3目录下, 改写后的Diablo III.exe 可以看到,在全盘搜索暗黑3 主程序。
病毒感染暗黑3主程序的目的就是每次运行时首先加载patch.html,在开服的近两月时间里, 其实数据并没有损坏,然后弹出一个提示迷惑观众,并且该木马采用了比较少见的感染游戏文件的方式,随着暗黑3玩家安全意识的提高。
看起来像一个自解压包,取名为patch.html,名为《暗黑3拍卖行使用详解》,运行后有提示,read.me 载入后,read.me是针对暗黑3的木马。
没有让大家失望,据来自AVG中国病毒实验室的最新消息,这个母体做的事情是释放出 read.me 和rt.b两个dll文件并且加载他们,Patch.html是执行盗号的部分,但无法用解压软件打开,虽然猜密码不行了。
通过泄漏信息盗号的现象已经在逐步减少,但盗号者是不会放过盗号木马这种打劫玩家的传统方式的,还附送魔兽世界木马一枚,rt.b是附赠的魔兽世界木马,改变其入口。
文章推荐: