Программа - червь, создающая свои копии на локальных дисках и доступных для записи сетевых ресурсах. Является скомпилированным скриптом AutoIt.
Программа - червь, создающая свои копии на локальных дисках и доступных для записи сетевых ресурсах. Является скомпилированным скриптом AutoIt. Размер скрипта составляет 28298 байт. Размер скомпилированного скрипта около - 1,02 МБ.
Если червь запускается с правами администратора – выполняет следующий функционал:
%System%\setup.ini
%System%\regsvr.exe
%System%\winhelp.exe
%WinDir%\regsvr.exe
%System%\rundll.exeв
%System%\delete.exe
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell" = "Explorer.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableTaskMgr"=0
"DisableRegistryTools"=0
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NofolderOptions" = 0
[HKLM\System\CurrentControlSet\Services\Schedule]
"AtTaskMaxHours" = 0
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
System%\28463\svchost.exeДанный файл имеет размер 525312 байт и детектируется антивирусом Касперского как not-a-virus:Monitor.Win32.Ardamax.te.
%System%\28463\svchost.001Данный файл имеет размер 2800 байт и детектируется антивирусом Касперского как IM-Worm.Win32.Sohanad.it.
Также копирует себя под такими именами:
%System%\regsvr.exeВсем своим копиям устанавливает атрибуты "Только на чтение", "Скрытый", "Системный". Для автоматического запуска при каждом следующем старте системы червь добавляет ссылку на свой исполняемый файл в ключи автозапуска системного реестра:
%System%\svchost.exe
%WinDir%\regsvr.exe
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]Если червь запускается, не имея прав администратора – создает каталог с именем
"Msn Messsenger"="C:\Windows\system32\regsvr.exe"
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell" = "Explorer.exe regsvr.exe "
%Documents and Settings%\%Current User%\Application Data\создает в нем копию своего исполняемого файла с именем:
support
%Documents and Settings%\%Current User%\Application Data\support\regsvr.exeТакже вредонос извлекает в данный каталог файлы:
%Documents and Settings%\%Current User%\и запускает файл "svchost.exe" на выполнение.
Application Data\support\svchost.exe
%Documents and Settings%\%Current User%\Application Data\support\svchost.001
Затем червь запускает на выполнение файл:
%System%\28463\svchost.exeЗапрещает запуск редактора реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System]После этого при помощи командной строки создает задание, которое каждый день в 9:00 утра запускает на выполнение файл:
"DisableRegistryTools"=1
%System%\svchost.exeДалее открывает на запись файл:
%System%\setup.iniи сохраняет в него команды автозапуска файла "regsvr.exe":
[Autorun]Файл имеет размер 96 байт и детектируется антивирусом Касперского как Trojan.Win32.AutoRun.ke. Файлу червь устанавливает атрибуты "Только на чтение", "Скрытый", "Системный". Также троянец пытается выполнить загрузку файла, который располагается по следующим ссылкам:
Open=regsvr.exe
Shellexecute=regsvr.exe
Shell\Open\command=regsvr.exe
Shell=Open
http://ya***o.com/setting.xlsи затем сохранить его с именем:
http://ya***o.com/setting.doc
%System%\setting.iniНа момент создания описания ссылка не работала.
Сохраненному файлу устанавливает атрибуты "Только на чтение", "Скрытый", "Системный". Загруженный файл хранит в себе ссылки, по которым червь загружает другое вредоносное ПО. Вредонос собирает ссылки, предварительно выполнив чтение из секции "[setting]", файла настроек "setting.ini", значений параметров "website", "filedownload1", "filedownload2", "filedownload3", "filedownload4", "filedownload5". Загруженный исполняемый файл сохраняется в системном каталоге Windows под именем, указанным в параметрах "filedownload1", "filedownload2", "filedownload3", "filedownload4", "filedownload5". Всем загруженным файлам червь устанавливает атрибуты "Только на чтение", "Скрытый", "Системный". Затем, с интервалом в 3 секунды, запускает файлы на выполнение.
Далее червь считывает из файла "setting.ini" строки из ключей "tin[X]" и ссылку из ключа "myweb" секции "[setting]". Где X – число от 0 до 9. Если строки и вэб-адрес отсутствуют - червь, по умолчанию, в качестве URL использует адрес – "http://yahoo.com", а в качестве строк используются следующие:
cyber cafe scandal visit www.Далее червь находит главное окно клиента мгновенных сообщений "Yahoo!Messenger" и затем имитируя работу пользователя отправляет сообщение всем пользователям из списка контактов. Телом сообщения является строка, выбранная случайным образом из списка приведенного выше:
World Business news broadcaster www.
Regular monthly income by wearing your
shorts at the comfort of your home for more info www.
Nfs carbon download www.
Latest video shot of infosys girl www.
Latest video shot of infosys girl www.
stream Video of Nayanthara and Simbu www.
Aishwarya Rai videos www.
Free mobile games www.
Nse going to crash for more www.
Также отправляет данную строку в виде поискового запроса из клиента. С интервалом в 1 секунду, червь пытается завершить процессы "game_y.exe" и "cmder.exe". Ищет и закрывает окна, заголовки которых содержат строки:
System ConfigurationЕсли червь находит окна с именами "Bkav2006", "[FireLion]" – удаляет параметры "BkavFw" и "IEProtection", с ссылками на исполняемые файлы приложений, из ключа автозагрузки системного реестра:
Registry
Windows mask
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
Червь получает список всех общедоступных сетевых ресурсов, читая значения параметров ключа реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Во всех каталогах, которые открыты на полный доступ, а также подкаталогах, червь рекурсивно размещает копии своих вредоносных файлов:
WorkgroupCrawler\Shares]
%WinDir%\regsvr.exeсоответственно под именами
%System%\regsvr.exe
\\<имя_сервера>\<имя_сетевого_ресурса>\New Folder .exeФайл с именем:
\\<имя_сервера>\<имя_сетевого_ресурса>\regsvr.exe
%System%\setup.iniсохраняет под именем:
\\<имя_сервера>\<имя_сетевого_ресурса>\autorun.infЗатем файлу устанавливаются атрибуты "Только на чтение", "Скрытый", "Системный". Также данные файлы копируются на все съемные носители:
X:\autorun.infгде X – буква съемного носителя.
X:\New Folder .exe
X:\regsvr.exe
После этого создает следующий параметр в ключе реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
WorkgroupCrawler\Shares]
"shared"="\\New Folder .exe"
Никаких овечек — только отборные научные факты