Вирусам и мошенничеству нет
Главная
Вход
Регистрация
Четверг, 16.01.2025, 03:12Приветствую Вас Гость | RSS

Новости СМИ2

PIN-коды
Игры, IP-телефония, Мобильная связь, Интернет провайдеры, Платежные системы, Кредитные карты, Cпутниковая связь , Телефонная связьWorld of Warcraft, Eve Online, Aion, Lineage II, Steam: ключи активации
Электронные книги
Наука и образование, Бизнес и экономика, Техническая литература, Компьютеры и интернет, Юридическая литература, Дом, быт, семья, досуг, Медицина, Художественная литература, Эзотерика
Цифровые товары
ICQ номера, Мобильные телефоны, Базы данных, Дизайн, Доступ к платным ресурсам, Фотографии, Шаблоны для сайтов, Видео и аудиокурсы, уроки, Системы активной рекламы, Баннерные показы
Программное обеспечение
Интернет, Игры, Мультимедиа и графика, Мобильная связь, Рабочий стол, Утилиты, Программирование, Образование, наука, техника, Софт для карманных ПК, Бухгалтерия, делопроизводство
Меню сайта

Категории новостей
Новости от Касперского [158]
Новости [290]
Новости железа [224]
Закон о защите персональных данных [1]

Гороскопы

Мини-чат
300

Наш опрос
Кто создает вирусы?
Всего ответов: 74

Статистика

Онлайн всего: 4
Гостей: 4
Пользователей: 0

Каталог@MAIL.RU - каталог ресурсов интернет
Главная » 2010 » Январь » 19 » Trojan-Downloader.Win32.VB.bpr
22:43
Trojan-Downloader.Win32.VB.bpr

Trojan-Downloader.Win32.VB.bpr


Технические детали

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение. Программа является приложением Windows (PE EXE-файл). Имеет размер 117248 байт. Упакована при помощи UPX. Распакованный размер — около 280 КБ. Написана на Visual Basic.

Инсталляция

После запуска троянец создает в системном каталоге Windows каталос с именем "DETER177" и копирует в него свое тело под именами "lsass.exe", "smss.exe" и "svсhоst.exe":

%System%\DETER177\lsass.exe
%System%\DETER177\smss.exe
%System%\DETER177\svсhоst.exe
После этого меняет атрибуты каталога и созданных файлов на "скрытые" и "системные".

Кроме того, копирует свое тело в системный каталог Windows под именами "ctfmon" и "АHTОMSYS19.exe":
%System%\ctfmon.exe
%System%\АHTОMSYS19.exe
Следует обратить внимание, что некоторые буквы в названиях этих файлов указаны в русской кодировке.

Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключи системного реестра:
[HKLM\Software\Microsoft\CurrentVersion\Run]
"ctfmon" = "%System%\ctfmon.exe"
"lsass" = "%System%\DETER177\lsass.exe"
А так же:
[HKLM\Software\Microsoft\CurrentVersion\Winlogon]
"Shell" = "Explorer.exe %System%\АHTОMSYS19.exe"

Деструктивная активность

Троянец отключает показ скрытых файлов для приложения Explorer.exe устанавливая следующий параметр ключа системного реестра:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "Hidden" = "0" "ShowSuperHidden" = "0"
Так же отключает показ расширений файлов для приложения Explorer.exe устанавливая следующий параметр ключа системного реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced] "HideFileExt" = "1"
Для предотвращения возможности восстановить эти параметры штатными средствами троянец отключает пункт меню "Свойства папки" для приложения Explorer.exe устанавливая следующий параметр ключа системного реестра:
[HKLM\Software\Microsoft\CurrentVersion\policies\explorer] "NoFolderOptions" = "1"
После этого создает в системном каталоге Windows скрытый файл "рsаdоr18.dll":
%System%\рsаdоr18.dll
В этот файл троянец помещает следующие адреса электронной почты:
ot***8@mail.ru
ot***8@mail.ru
В имени этого файла содержатся русские буквы.

Троянец извлекает из своего тела руткит "рsagоr18.sys". Данный файл помещается в рабочий каталог троянца. В данном троянце содержатся функции для скрытия файлов "рsаdоr18.dll" и "АHTОMSYS19.exe", а так же предоставление троянцу наивысшего приоритета в системе, что делает невозможным удаление троянских файлов и завершение троянских процессов.

При завершении работы системы данный файл удаляется, а затем создается снова при перезапуске.

Во время работы троянец отслеживает появление в системе окон со следующими заголовками:

NOD32 2.5 Control Center
Сканер NOD32 по требованию - [Профиль центра управления - Локально]
Сканер NOD32 по требованию - [Профиль контекстного меню]
NOD32 - Предупреждение
Пpeдупpeждeниe
Редактор конфигурации NOD32 - [Untitled]
Антивирус Касперского Personal
0- выполняется проверка...
Карантин
Настройка обновления
Настройка карантина и резервного хранилища
Выберите файл для отправки на исследование
AVP.MessageDialog
AVP.MainWindow
AVP.Product_Notification
AVP.SettingsWindow
AVP.ReportWindow
Agnitum Outpost Firewall - configuration.cfg
Настройка системы
Редактор реестра
RegEdit_RegEdit
В случае обнаружения такие окна будут закрываться.

Так же троянец отслеживает появление в системе флеш-устройств. В случае обнаружения троянец копирует туда свое тело под именем "CDburn.exe" и создает файл "autorun.inf" со ссылкой на свое тело. Это автоматически запустит троянца при следующем подключении данного устройства.

Троянец собирает на зараженном компьютере адреса электронной почты и рассылает на них письмо без темы следующего содержания:

Я незнаю ее там помоему небыло(((... вот, посмотри http://so***nd.ru/seeing/katie.rar
Для введения пользователя в заблуждение файл троянца имеет иконку обычных каталогов Windows.

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
  2. Перезагрузиться при помощи Live-CD и удалить файлы, созданные троянцем:
    %System%\DETER177\lsass.exe
    %System%\DETER177\smss.exe
    %System%\DETER177\svсhоst.exe
    %System%\ctfmon.exe
    %System%\АHTОMSYS19.exe
    %System%\рsаdоr18.dll
  3. Удалить ключи системного реестра:
    [HKLM\Software\Microsoft\CurrentVersion\Run]
    "ctfmon" = "%System%\ctfmon.exe"
    "lsass" = "%System%\DETER177\lsass.exe"
  4. Заменить ключ системного реестра:
    [HKLM\Software\Microsoft\CurrentVersion\Winlogon]
    "Shell" = "Explorer.exe %System%\АHTОMSYS19.exe"
    на
    [HKLM\Software\Microsoft\CurrentVersion\Winlogon]
    "Shell" = "Explorer.exe"
  5. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
Категория: Новости от Касперского | Просмотров: 1152 | Добавил: Admin | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск

Форма входа

Календарь
«  Январь 2010  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Архив записей

Друзья сайта
  • Обявления. Покупка и продажа автомобилей.
  • Магазин PIN-кодов
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz



  • Яндекс.Погода

    Copyright MyCorp © 2025