Вирусам и мошенничеству нет
Главная
Вход
Регистрация
Четверг, 16.01.2025, 03:15Приветствую Вас Гость | RSS

Новости СМИ2

PIN-коды
Игры, IP-телефония, Мобильная связь, Интернет провайдеры, Платежные системы, Кредитные карты, Cпутниковая связь , Телефонная связьWorld of Warcraft, Eve Online, Aion, Lineage II, Steam: ключи активации
Электронные книги
Наука и образование, Бизнес и экономика, Техническая литература, Компьютеры и интернет, Юридическая литература, Дом, быт, семья, досуг, Медицина, Художественная литература, Эзотерика
Цифровые товары
ICQ номера, Мобильные телефоны, Базы данных, Дизайн, Доступ к платным ресурсам, Фотографии, Шаблоны для сайтов, Видео и аудиокурсы, уроки, Системы активной рекламы, Баннерные показы
Программное обеспечение
Интернет, Игры, Мультимедиа и графика, Мобильная связь, Рабочий стол, Утилиты, Программирование, Образование, наука, техника, Софт для карманных ПК, Бухгалтерия, делопроизводство
Меню сайта

Категории новостей
Новости от Касперского [158]
Новости [290]
Новости железа [224]
Закон о защите персональных данных [1]

Гороскопы

Мини-чат
300

Наш опрос
Кто создает вирусы?
Всего ответов: 74

Статистика

Онлайн всего: 4
Гостей: 4
Пользователей: 0

Каталог@MAIL.RU - каталог ресурсов интернет
Главная » 2010 » Январь » 27 » Trojan-GameThief.Win32.Magania.cpct
11:05
Trojan-GameThief.Win32.Magania.cpct

Trojan-GameThief.Win32.Magania.cpct


Технические детали

Червь с троянским функционалом, создающий свои копии на съемных дисках. Является приложением Windows (PE-EXE файл). Имеет размер 109632 байт. Упакован неизвестным упаковщиком, распакованный размер 200 к.б.

Инсталляция

Копирует свой исполняемый файл как:

%Temp%\xvassdf.exe
Для автоматического запуска при каждом следующем старте системы червь добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] 54dfsger=%System%\xvassdf.exe
Извлекает из своего исполняемого файла следующий файл:
%System%\4tddfwq0.dll
данный файл имеет размер 194092 байта и детектируется Антивирусом Касперского как Trojan-GameThief.Win32.Magania.cpbl

Распространение

Копирует свой исполняемый файл в корень каждого раздела:

<X>:\r1bd.exe
где, X – буква раздела.

Так же вместе со своим исполняемым файлом червь помещает в корень диска сопровождающий файл:

<X>:\autorun.inf
который запускает исполняемый файл червя, каждый раз, когда пользователь открывает зараженный раздел при помощи программы ”Проводник”.

Деструктивная активность

Подгружает извлеченную библиотеку во все запущенные в системе процессы. Перехватывает ввод от клавиатуры и мыши в следующих процессах:

iexplore.exe
Ragexe.exe
YahooWidgetEngine.exe
Ypagerj.exe
pol.exe
coc.exe
Анализирует траффик идущий к следующим адресам:
211.13.235.228
211.13.235.227
211.13.235.226
211.13.235.229
Таким способом червь пытается похитить информацию о учетных записях игроков популярных онлайн игр и интернет пейджеров.

Собранные данные отправляются на сайты злоумышленникам в параметрах HTTP запросов к следующим адресам:

http://ga****i.com/r1b/rod/lin.asp
http://ga****i.com/r1b/ttr/lin.asp
http://ga****i.com/r1b/ryh/lin.asp
http://ga****i.com/r1b/fsy/lin.asp
Червь изменяет значения следующих параметров ключей реестра:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\
Explorer\Advanced\Folder\Hidden\SHOWALL] "CheckedValue" = "0"

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\
Explorer\Advanced] "Hidden" = "2"

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\
Explorer\Advanced] "ShowSuperHidden" = "0"

[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\
Pocilies\Explorer] "NoDriveTypeAutoRun" = "0x91"
Пытается завершить следующие процессы:
LIVESRV.EXE
VCRMON.EXE
Update.exe
CCSVCHST.EXE
ALUSCHEDULERSVC.EXE
luall.exe
ASHDISP.EXE
avast.setup
setup.ovr
EKRN.EXE
updater.dll
eguiEpfw.dll
eguiEmon.dll
ekrnEpfw.dll
ekrnEmon.dll
AVP.EXE
prupdate.ppl
AYAGENT.AYE
AYUpdate.aye
UFSEAGNT.EXE
SfFnUp.exe
UfUpdUi.exe
AVGNT.EXE
preupd.exe
update.exe
VSTSKMGR.EXE
vsupdate.dll
mcupdate.exe
AVGRSX.EXE
avgupd.exe
avgupd.exe

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. Удалить файл:
    %Temp%\xvassdf.exe
  2. Перезагрузить компьютер
  3. Удалить оригинальный файл червя (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
  4. Удалить параметры в ключах системного реестра:
    [HKCU\Software\Microsoft\Windows\
    CurrentVersion\Run] 54dfsger=%System%\xvassdf.exe

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\
    Explorer\Advanced\Folder\Hidden\SHOWALL] "CheckedValue" = "0"

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\
    Explorer\Advanced] "Hidden" = "2"

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\
    Explorer\Advanced] "ShowSuperHidden" = "0"

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\
    Pocilies\Explorer] "NoDriveTypeAutoRun" = "0x91"
  5. Удалить файлы:
    %System%\4tddfwq0.dll
  6. Удалить файлы со всех дисков:
    <X>:\r1bd.exe
    <X>:\autorun.inf
    где, X – буква диска.
  7. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
Категория: Новости от Касперского | Просмотров: 684 | Добавил: Admin | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск

Форма входа

Календарь
«  Январь 2010  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Архив записей

Друзья сайта
  • Обявления. Покупка и продажа автомобилей.
  • Магазин PIN-кодов
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz



  • Яндекс.Погода

    Copyright MyCorp © 2025