Вирусам и мошенничеству нет
Главная
Вход
Регистрация
Суббота, 18.05.2024, 06:44Приветствую Вас Гость | RSS

Новости СМИ2

PIN-коды
Игры, IP-телефония, Мобильная связь, Интернет провайдеры, Платежные системы, Кредитные карты, Cпутниковая связь , Телефонная связьWorld of Warcraft, Eve Online, Aion, Lineage II, Steam: ключи активации
Электронные книги
Наука и образование, Бизнес и экономика, Техническая литература, Компьютеры и интернет, Юридическая литература, Дом, быт, семья, досуг, Медицина, Художественная литература, Эзотерика
Цифровые товары
ICQ номера, Мобильные телефоны, Базы данных, Дизайн, Доступ к платным ресурсам, Фотографии, Шаблоны для сайтов, Видео и аудиокурсы, уроки, Системы активной рекламы, Баннерные показы
Программное обеспечение
Интернет, Игры, Мультимедиа и графика, Мобильная связь, Рабочий стол, Утилиты, Программирование, Образование, наука, техника, Софт для карманных ПК, Бухгалтерия, делопроизводство
Меню сайта

Категории новостей
Новости от Касперского [158]
Новости [290]
Новости железа [224]
Закон о защите персональных данных [1]

Гороскопы

Мини-чат
300

Наш опрос
Кто создает вирусы?
Всего ответов: 74

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Каталог@MAIL.RU - каталог ресурсов интернет
Главная » 2009 » Декабрь » 17 » Trojan-Clicker.HTML.Klone.bj
15:15
Trojan-Clicker.HTML.Klone.bj

Trojan-Clicker.HTML.Klone.bj


Технические детали

Червь, создающий свои копии на локальных дисках и доступных для записи сетевых ресурсах. Является скомпилированным скриптом AutoIt. Имеет размер 345554 байта. Упакован UPX. Распакованный размер – около 598 КБ.

Инсталляция

После запуска червь копирует свое тело в следующий файл:

%System%\csrcs.exe
Файл создается с атрибутом "скрытый" (hidden).

Для автоматического запуска созданной копии при каждом следующем старте системы червь создает ключи системного реестра:

[HKLM\Software\Microsoft\Windows\CurrentVersion\policies\
Explorer\Run] "csrcs" = "%System%\csrcs.exe"

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell" = "Explorer.exe csrcs.exe"
Далее червь запускает на выполнение созданную копию, после чего создает во временном каталоге текущего пользователя файл командного интерпретатора, запускает его и завершает свою работу — данный файл удаляет оригинальный файл червя и самоуничтожается.

Распространение

Червь копирует свое тело на все доступные для записи съемные диски под следующим именем:

<rnd>.exe
где <rnd> – случайная последовательность из 6-ти латинских букв (например: "viwtxq").

Вместе со своим исполняемым файлом червь помещает файл:

<имя зараженного диска>:\autorun.inf
следующего содержания:
;cGdMMqnkwttzNIALDowTztNoBqtQEuniiqoglYhKlyToEbbKPtp
gYTIDaaxsBGIElZhnIKudUxplU
;DrhCVYaHSaNhcvGNnnIzmGZpMUSRxgRieEKkUULMxmHodvUfTLCaMP
;pDHzUzfzuBciKSEFUxzIu
LTDWrvKDyhCDRXUjirIcUnxpTGKxJAoOLfV
;ZkziFjHWYVCpyTFcPkPxL
[AutoRun]
open=.exe
;GIgSCdEgplBPqoCRNUiFqmOIRbMRTvnVmStURVezvlneryPekW
Icon=%system%\shell32.dll,7
;45F27A231FB7BAE1D86A012E0B30BEAC8E8C0F9CB727D2C7BFC81571
UseAutoPlay=1
;S
;fAHykPeRaDxXxvABsqWJq
;teagRmuITqAPbKLDBQjnbdsOlZflOnQEQXrKvmm
GEwdobEIeFUStcjs
JzuQJHsOxayNhhbcZOBkwVc
;ZOoolAGemTPFntoJ
;cSwMVSDRKyqlgoVBIbqxfNaIan
;bLCDVyljonoxcdXnOtBdXDIyaCLvzBwPsQCMs
;qEYCpFFjrvCjZPMSXAFxLFFLDYowxsHBSpMPQnBciWihvMvIIEQNZzcSck
MdApExvVaGqkksRNWOdj
;FVzMNuifyLBlwQgGckSjTjZxnxjPKfoSamaMnfetilzUGQxAHIIrsouJoQDTKc
ZMmPPeCOpw
action=Open Drive
action= @.exe
;BO
;ESftglAotbIA
shell\open\Command=.exe
shell\open\Default=1
shell\explore\Command=.exe
;YviWLxaofSDjwfbqqlVYMrXvdG
Это позволяет червю запускаться каждый раз, когда пользователь открывает зараженный диск при помощи программы "Проводник".

Созданным файлам присваивается атрибут "скрытый" (hidden).

Кроме того, в черве реализован механизм распространения по сети. Для этого червь сканирует удаленные хосты на наличие открытого 445-го TCP-порта.


Деструктивная активность

После запуска троянец выполняет следующие действия:

  • для идентификации своего присутствия в системе создает файл "c:\khs", а также ключи системного реестра:
    [HKLM\Software\Microsoft\DRM\amty]
    "ilop" = "1"
    "rem1" = "1"
    "exp1"
    "dreg"
  • Для отключения отображения в системе скрытых файлов троянец изменяет значения следующих ключей системного реестра:
    [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    Advanced]
    "Hidden" = "2"
    "SuperHidden" = "0"
    "ShowSuperHidden" = "0"



    [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\
    Advanced\Folder\Hidden\SHOWALL]
    "CheckedValue" = "1"
  • Выгружает из системной памяти процесс "TeaTime.exe".
  • Загружает из сети Интернет файлы со следующих серверов:
    su******six.com
    ki*****dk2.com
    Загруженные файлы сохраняются в каталоге
    %Temporary Internet Files%
    После успешной загрузки файлы запускаются на выполнение. На момент создания описания файлы не загружались.

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. При помощи ( "Диспетчера задач") завершить процесс "csrcs.exe".
  2. Удалить ключи системного реестра (как работать с реестром?):
    [HKLM\Software\Microsoft\Windows\CurrentVersion\policies\
    Explorer\Run] "csrcs" = "%System%\csrcs.exe"

    [HKLM\Software\Microsoft\DRM\amty] "ilop" = "1" "rem1" = "1" "exp1" "dreg"
  3. Изменить значение ключа системного реестра:
    [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
    "Shell" = "Explorer.exe csrcs.exe"
    на
    [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
    "Shell" = "Explorer.exe"
    (как работать с реестром?).
  4. Восстановить исходные значения ключей системного реестра (как работать с реестром?):
    [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
    Advanced] "Hidden" = "2" "SuperHidden" = "0" "ShowSuperHidden" = "0"

    [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\
    Advanced\
    Folder\Hidden\SHOWALL] "CheckedValue" = "1"
  5. Удалить файлы:
    %System%\csrcs.exe
    .exe
    <имя зараженного диска>:\autorun.inf
    c:\khs
  6. Очистить каталог (Как удалить инфицированные файлы в папке Temporary Internet Files?):
    %Temporary Internet Files%
  7. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

Категория: Новости от Касперского | Просмотров: 781 | Добавил: Admin | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск

Форма входа

Календарь
«  Декабрь 2009  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031

Архив записей

Друзья сайта
  • Обявления. Покупка и продажа автомобилей.
  • Магазин PIN-кодов
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz



  • Яндекс.Погода

    Copyright MyCorp © 2024