Trojan/PSW.LMir变种gjv:技术解析与防御策略
2026.02.15 17:36浏览量:1简介:本文深入解析木马病毒Trojan/PSW.LMir变种gjv的技术特征、传播机制及防御方法,帮助开发者理解其工作原理,掌握检测与清除技术,提升系统安全防护能力。
一、病毒概述与背景
Trojan/PSW.LMir变种gjv(以下简称”LMir.gjv”)是一种针对局域网环境的复合型木马病毒,其核心目标是通过ARP欺骗技术劫持网络流量,并窃取特定游戏玩家的账号密码。该病毒采用Delphi语言编写,具备动态文件生成、注册表持久化及网络协议层攻击能力,主要影响Windows 9X至2003系列操作系统。
从技术演进角度看,LMir.gjv属于”传奇窃贼”木马家族的最新变种。该家族病毒自2003年首次出现以来,通过不断升级网络攻击模块和反检测机制,已形成完整的地下产业链。据安全机构统计,此类病毒造成的年经济损失超过数亿元,其中游戏账号盗取占比达65%以上。
二、核心技术行为分析
1. 文件系统操作
病毒运行后会在系统目录(%WinDir%)生成两个关键文件:
- 75976M.BMP:伪装成图片文件的PE格式可执行模块,实际包含病毒核心逻辑
- 75976.DLL:动态链接库文件,负责实现网络通信和账号窃取功能
通过资源编辑器分析发现,BMP文件头部包含标准的位图头结构(BITMAPFILEHEADER),但在偏移量0x36处存在异常的PE文件头标识(MZ)。这种”图片+可执行”的混合设计,可绕过部分基于文件签名的安全检测。
2. 注册表持久化
为实现开机自启,病毒会修改以下注册表项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"SystemCheck"="%WinDir%\\75976M.BMP"
通过注册表编辑器观察,该键值使用系统服务名称作为伪装,且路径指向图片文件,进一步降低用户警惕性。在Windows XP系统中,该启动项会触发svchost.exe进程加载病毒模块。
3. ARP欺骗攻击
病毒的核心网络攻击机制基于ARP协议漏洞:
- 监听局域网内的ARP请求包
- 构造伪造的ARP响应包,将网关MAC地址篡改为本机地址
- 持续发送欺骗包维持路由表污染状态
使用Wireshark抓包分析可见,染毒主机会每30秒发送一次格式如下的ARP包:
Ethernet II, Src: 00:11:22:33:44:55 (染毒主机), Dst: Broadcast (ff:ff:ff:ff:ff:ff)ARP, Request who-has 192.168.1.1 tell 192.168.1.100, length 46
其中源IP与目标IP均被设置为网关地址,形成逻辑闭环欺骗。
4. 游戏账号窃取
针对《传奇》游戏的专用窃取模块采用内存钩子(Hook)技术:
- 注入游戏进程(如Legend.exe)
- 挂钩WSASend/WSARecv等网络API
- 解析特定协议包提取账号密码字段
- 通过HTTP POST方式将数据发送至远程C2服务器
逆向分析显示,该模块支持对2003-2010年间多个版本游戏客户端的协议解析,具备较高的兼容性。数据传输采用AES-128加密,密钥硬编码在DLL文件中。
三、传播与危害评估
1. 传播路径
病毒主要通过三种途径扩散:
- 捆绑下载:伪装成游戏外挂或补丁文件
- 移动介质:利用AutoRun.inf实现U盘自传播
- 网络共享:扫描局域网开放共享文件夹进行投递
在某企业网络环境中,单台染毒主机可在15分钟内污染整个子网,导致80%以上终端出现ARP冲突告警。
2. 危害等级
根据CVSS 3.1评分标准,LMir.gjv的危害等级达8.3/10:
- 机密性影响:高(窃取游戏账号密码)
- 完整性影响:中(篡改ARP表)
- 可用性影响:高(导致网络瘫痪)
实际案例显示,某游戏公会因该病毒导致200余个高级账号被盗,直接经济损失超过50万元。
四、检测与清除方案
1. 静态检测特征
- 文件特征:BMP文件包含PE头结构
- 注册表特征:存在异常的SystemCheck启动项
- 网络特征:持续发送ARP欺骗包(目标IP=网关IP)
2. 动态分析方法
使用Process Monitor监控病毒行为:
- 观察%WinDir%目录下的文件创建操作
- 捕获注册表Run键值的修改事件
- 分析网络连接中的异常HTTP POST请求
3. 清除步骤
终止进程:
taskkill /f /im 75976M.BMPtaskkill /f /im svchost.exe (若被注入)
删除文件:
del /f /q "%WinDir%\75976M.BMP"del /f /q "%WinDir%\75976.DLL"
修复注册表:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"SystemCheck"=-
重置ARP缓存:
arp -dnetsh interface ip delete arpcache
五、防御体系构建
1. 终端防护
- 部署具备行为监控能力的EDR解决方案
- 启用应用程序白名单机制
- 定期更新操作系统补丁(特别是ARP协议相关漏洞)
2. 网络防护
- 在核心交换机部署ARP检测功能
- 使用下一代防火墙识别异常ARP流量
- 实施802.1X认证防止非法终端接入
3. 运营措施
- 建立游戏账号异常登录告警机制
- 定期开展网络安全意识培训
- 制定移动介质使用管理制度
六、技术演进趋势
近年来,类似LMir.gjv的木马病毒呈现出以下发展趋势:
安全研究人员建议,企业应构建”终端+网络+云端”的立体防护体系,定期进行红蓝对抗演练,持续提升安全运营能力。对于开发者而言,需重点关注内存安全、协议解析等关键领域的代码审计,从源头减少安全漏洞。

发表评论
登录后可评论,请前往 登录 或 注册