频道栏目
首页 > 资讯 > 网络安全 > 正文

dsound.dll

22-06-20        来源:[db:作者]  
收藏   我要投稿

"潜行者"以感染Windows系统文件Dsound.dll、Ddraw.dll作为跳板,绕过杀毒软件及网游保护系统。一旦受感染的系统文件被网络游戏加载到内存,"潜行者"便会加载各种流行网游盗号木马(特征是扩展名为drv),盗取《天龙八部》,《剑网三》,《QQ地下城勇士》等流行网游的账号。同时,也会使游戏过程中频繁卡机。

t01693ca517f49df81b.jpg

基本信息

外文名称

dsound.dll

文件大小

0.16 Mb

 

统DLL文件

最近更新时间

2010年02月08日

目录

1基本信息

2安全分析

3下载安装

4相关信息

折叠编辑本段基本信息

DLL 文件: dsound 或者 dsound.dll

名称: Microsoft DirectSound DLL

描述: dsound.dll是DirectX的DLL文件,用于支持Direct Sound声音特性。

文件大小:0.16 Mb

文件版本:Microsoft DirectSound, Microsoft? Windows? Operating System

属于: DirectX

统 DLL文件: 是

常见错误: File Not Found, Missing File, Exception Errors

安全等级 (0-5): 0

间谍软件: 否

广告软件: 否

更新时间:2010-02-0815:08:46

应用平台:XP/2K/9x/win7

折叠编辑本段安全分析

从2009年年底开始,dsound.dll文件被盗号木马利用,病毒作者将病毒文件寄生于该文件内,当dsound.dll被加载时,病毒被先加载起来,以达到盗号的目的。

当杀毒软件识别被篡改的dsound.dll为病毒并将其删除时,依赖该文件的游戏等应用软件就会打不开,启动时会出现'找不到组件dsound.dll'的提示。当该文件被修复失败时,打开游戏等应用软件会出现'dsound.dll为无效的windows映像'等提示。

在互联网上流行的方法是下载一个dsound.dll进行替换,但由于不同系统及不同补丁情况下,版本不能匹配,有较大风险,安全专家建议不要手工修复。应该使用专杀的安全软件进行修复。

金山网盾可以智能识别该文件的版本,自动匹配最合适的文件进行修复。

折叠编辑本段下载安装

一、如果您的系统提示"没有找到DSOUND.DLL"或者"缺少DSOUND.DLL"等类似错误信息,到DLL网站下载后,请把DSOUND.DLL下载到本机,底部扩展阅读提供修复与下载地址

二、直接拷贝该文件到系统目录里:

1、Windows 95/98/Me系统,则复制到C:\Windows\System\目录下。

2、Windows NT/2000系统,则复制到C:\WINNT\System32\目录下。

3、Windows XP系统,则复制到C:\Windows\System32\目录下。

三、然后打开"开始-运行-输入regsvr32 DSOUND.DLL",回车即可解决错误提示!

折叠编辑本段相关信息

折叠DLL解释

动态链接库英文为DLL,是Dynamic Link Library 的缩写形式,DLL是一个包含可由多个程序同时使用的代码和数据的库,DLL不是可执行文件。动态链接提供了一种方法,使进程可以调用不属于其可执行代码的函数。函数的可执行代码位于一个 DLL 中,该 DLL 包含一个或多个已被编译、链接并与使用它们的进程分开存储的函数。DLL 还有助于共享数据和资源。多个应用程序可同时访问内存中单个DLL 副本的内容。DLL 是一个包含可由多个程序同时使用的代码和数据的库。

折叠DLL木马原理

DLL是编译好的代码,与一般程序没什么大差别,只是它不能独立运行,需要程序调用。那么,DLL与木马能扯上什么关系呢?如果你学过编程并且写过DLL,就会发现,其实DLL的代码和其他程序几乎没什么两样,仅仅是接口和启动模式不同,只要改动一下代码入口,DLL就变成一个独立的程序了。当然,DLL文件是没有程序逻辑的,这里并不是说DLL=EXE,不过,依然可以把DLL看做缺少了main入口的EXE,DLL带的各个功能函数可以看作一个程序的几个函数模块。DLL木马就是把一个实现了木马功能的代码,加上一些特殊代码写成DLL文件,导出相关的API,在别人看来,这只是一个普通的DLL,但是这个DLL却携带了完整的木马功能,这就是DLL木马的概念。也许有人会问,既然同样的代码就可以实现木马功能,那么直接做程序就可以,为什么还要多此一举写成DLL呢?这是为了隐藏,因为DLL运行时是直接挂在调用它的程序的进程里的,并不会另外产生进程,所以相对于传统EXE木马来说,它很难被查到。

相关TAG标签
上一篇:映像劫持分析
下一篇:CMD命令
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站