8万元RMB求购网银木马DELPHI源代码只作研究!(有编程实力者进!) ( 积分: 100 )

  • 主题发起人 主题发起人 delphi_vip
  • 开始时间 开始时间
D

delphi_vip

Unregistered / Unconfirmed
GUEST, unregistred user!
8万元RMB求购网银木马DELPHI源代码只作研究!(有编程实力者进!)
详细加QQ面谈,联系QQ:103107848
验证时注明DELPHI 无聊者不要加!
 
8万元RMB求购网银木马DELPHI源代码只作研究!(有编程实力者进!)
详细加QQ面谈,联系QQ:103107848
验证时注明DELPHI 无聊者不要加!
 
1111111111111111111111
 
好事不干尽知坏事
 
什么不好研究研究这
 
病毒名称:网银大盗Ⅲ(TrojanSpy.Elelist)
  病毒类型:木马
  病毒大小:38400字节
  传播方式:网络
  2004年6月8日,江民反病毒中心率先截获 "网银大盗Ⅲ"木马病毒(TrojanSpy.Elelist)。该木马偷取英国巴克莱等若干国外银行网上银行的帐号和密码,通过电子邮件发送给病毒作者。
  具体技术特征如下:
  1. 病毒运行后,将在用户计算机中创建以下文件:
  %SystemDir%/mssdk32.dll, 119字节,
  %SystemDir%/mslib32.dll, 24576字节,
  %WinDir%/system/user32.exe, 38400字节,

病毒文件

病毒文件
  2. 在注册表的
  HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Run下创建:
  "User Mansger "
= "%WinDir%/system/user32.exe"
  或修改
  SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon/Shell为:
  "Shell"
= "Explorer.exe %WinDir%/system/user32.exe"

注册表内容
  这样,病毒在系统启动时即可运行。
  3. 病毒运行后调用mslib32.dll病毒模块,该模块负责设置消息挂钩,并对IE页面控件进行监视,一旦认定用户正在某些国外银行的网页上进行交互操作,就把各种IE控件的有关信息(包括用户名、密码输入框,各种选择框,ComboBox选择列表等)记录到%SystemDir%/msvcdc.dll和%SystemDir%/msvxdexe.dll两个文件中。
  4. 病毒主程序每隔1秒检查%SystemDir%/msvcdc.dll和%SystemDir%/msvxdexe.dll是否存在,如果存在,就把这2个文件中的内容通过电子邮件发送给病毒作者11list@mail.ru。
  针对该病毒,江民公司已经在第一时间升级。请您立即升级到6月8日病毒库,即可全面查杀该病毒,保护您个人网上银行帐号和密码的安全。(完)

没什么技术含量呀!!
 
整来整去就是一个hook和一个IE的ole/COM
整几个固定的银行的网址,一监控,
定期发邮件给XX,
真没什么技术含量呀,
 
病毒运行后调用mslib32.dll病毒模块,该模块负责设置消息挂钩,并对IE页面控件进行监视,一旦认定用户正在某些国外银行的网页上进行交互操作,就把各种IE控件的有关信息(包括用户名、密码输入框,各种选择框,ComboBox选择列表等)记录到%SystemDir%/msvcdc.dll和%SystemDir%/msvxdexe.dll两个文件中。

密码输入框数据有那么好得到吗,你试试工行的,看能不能得到
 
等会去做一个测试一下
 
工行的这个自已做了一个activex,并且把键盘消息给吃了
不过办法还是有的,
 
还有什么办法啊,
 
8万元RMB求购网银木马DELPHI源代码只作研究!(有编程实力者进!)
详细加QQ面谈,联系QQ:103107848
验证时注明DELPHI 无聊者不要加!
 
网上不是有代码免费下载的
 
怎么没人啊!
 

Similar threads

D
回复
0
查看
2K
DelphiTeacher的专栏
D
D
回复
0
查看
2K
DelphiTeacher的专栏
D
D
回复
0
查看
1K
DelphiTeacher的专栏
D
D
回复
0
查看
1K
DelphiTeacher的专栏
D
后退
顶部