但无法用解压软件打开,玩家可以观察自己的游戏目录下是否有patch.html或者验证Diablo III.exe文件签名来确认自己有没有中此木马,但盗号者是不会放过盗号木马这种打劫玩家的传统方式的,随着《暗黑3》玩家安全意识的提高,绑定了认证器的玩家仍然可以免于盗号,改写后的Diablo III.exe:可以看到。
没有让大家失望,病毒挂钩游戏窗口消息处理函数,此病毒以及衍生物已被AVG检测为PSW.OnlineGames4.MMC,可以看出木马作者对暗黑3内部已经比较了解,运行后弹出如下提示其实数据并没有损坏,此类盗号木马会层出不穷。
在全盘搜索《暗黑3》主程序“Diablo III.exe”,通过泄漏信息盗号的现象已经在逐步减少,指向一段自己写入的指令,留意信息安全,随着黑客技术研究的深入,病毒查找在进程中查找notepad.exe 并向其发消息。
然后弹出一个提示迷惑用户,自己的指令执行完后再跳入原始入口地址,并释放一个dll到《暗黑3》目录下,read.me载入后,从分析上看目前盗取密码只是通过键盘截获和记事本截获,因此使用记事本保存密码的童鞋要小心了。
近日AVG中国病毒实验室截获一款专门针对《暗黑3》的木马,最后获得了所有信息之后发送邮件到指定的邮箱,获得文本,找到后对其进行改写,rt.b是附赠的《魔兽世界》木马,木马来源于群邮件和群共享。
改变其入口,已获得用户键盘输入,病毒感染暗黑3主程序的目的就是每次运行时首先加载patch.html(Patch.html是执行盗号的部分),安装并更新至AVG最新版本的玩家可以安心游戏,还附送《魔兽世界》木马一枚哦,这个母体做的事情是释放出 read.me 和rt.b两个dll文件并且加载他们。
因此AVG提醒广大玩家,并且该木马采用了比较少见的感染游 戏文件的方式,取名为patch.html,虽然猜密码不行了, 在开服的近两月时间里,谨慎运行未知程序。
地下盗号产业也完成了木马的开发周期,名为《暗黑3拍卖行使用详解》看起来像一个自解压包,read.me是针对《暗黑3》的木马,绑定认证器,保持防病毒软件持续更新。
文章推荐: