Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру.
Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру. Является приложением Windows (PE-EXE файл). Имеет размер 143872 байта. Написана на С++.
После запуска вредонос перемещает свое оригинальное тело и сохраняет под следующим именем:
%Documents and Settings%\%Current User%\Application Data\<rnd>.exeгде rnd – случайных 6 латинских букв. Для автоматического запуска при каждом следующем старте системы бэкдор добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
"<rnd>"="%Documents and Settings%\%Current User%\
Application Data\<rnd>.exe"
Далее вредонос, для контроля уникальности своего процесса в системе, создает уникальный идентификатор с именем "aciCty21CAjoSS8o". Также выполняет внедрение своего вредоносного кода в адресное пространство процесса "explorer.exe" и всех запущенных системных процессов. Для скрытия своей вредоносной активности, а также для предотвращения своего удаления из системы бэкдор устанавливает системные перехватчики для следующих функций:
NtEnumerateValueKeyВредонос блокирует доступ к вэб-ресурсам доменные адреса которых содержат в себе строки:
NtQueryDirectoryFile
CopyFileA
CopyFileW
DeleteFileA
DeleteFileW
MoveFileA
MoveFileW
CreateFileA
CreateFileW
Send
GetAddrInfoW
HttpSendRequestA
HttpSendRequestW
InternetWriteFile
DnsQuery_A
DnsQuery_W
PR_Write
URLDownloadToFileA
URLDownloadToFileW
RegCreateKeyExA
RegCreateKeyExW
webroot.Далее бэкдор подключается к IRC-серверу злоумышленника для получения дополнительных команд. Вредонос выполняет подключение к управляющему серверу со следующими параметрами: IP-адрес:
fortinet.
virusbuster.nprotect.
gdatasoftware.
virus.
precisesecurity.
lavasoft.
heck.tc
emsisoft.
onlinemalwarescanner.
onecare.live.
f-secure.
bullguard.
clamav.
pandasecurity.
sophos.
malwarebytes.
sunbeltsoftware.
norton.
norman.
mcafee.
Symantec
comodo.
avast.
avira.
avg.
bitdefender.
eset.
kaspersky.
trendmicro.
iseclab.
virscan.
garyshood.
viruschief.
jotti.
threatexpert.
novirusthanks.
virustotal.
173.***.103.19Порт:
8888Ник:
n{US|XPa}<rnd>Пользователь:
<rnd>Канал:
#DarkSons#где rnd – случайные латинские буквы. После подключения, бэкдор сразу получает команду загрузки обновленной версии вредоноса и ссылки, по которым будет производиться загрузка. На момент создания описания вредонос загружал файлы по следующим ссылкам:
http://pictur***eave.com/67cf27c1deb85bc972606e13390b3c2c.exeкоторые сохраняются соответственно под следующими именами:
http://img1***erosh.com/2011/05/09/134130792.gif
http://movie***boost.in/install.52161.exe
%Documents and Settings%\%Current User%\Application Data\Далее загруженные файлы запускаются на выполнение. Вредонос собирает системную информацию, а именно:
<rnd>.exe –обновленная версия вредоноса, имеет размер 188416
байт и детектируется антивирусом Касперского как
Trojan.Win32.Powp.pwt.
%Documents and Settings%\%Current User%\Application Data\1.tmp –
имеет размер 84480 байт и детектируется антивирусом Касперского
как Trojan.Win32.Jorik.Skor.acz.
%Documents and Settings%\%Current User%\Application Data\2.tmp –
имеет размер 71168 байт.
IP-адрес и месторасположение системы троянец определяет путем обращения к следующему URL:
http://api.wi***ania.com/Для приема и передачи параметров создает именованный канал с именем:
\\.\pipe\OgarD_ipcПытается выполнить подключение по следующим URL:
haso***tlgg.comТакже, в зависимости от полученных команд с сервера злоумышленника, бэкдор может выполнять следующий деструктивный функционал:
tama**anslate-google-cache.com
mate***ukatlgg.com
magazin***voddebila.com
ngrbck***adi-ga-van.info
fant***ervebeer.com
ngrbc***uristicka-agencija-reality.co.cc
ngrbck***aintgroup.co.za
regsvr32.exe
cmd.exe
rundll32.exe
regedit.exe
verclsid.exe
ipconfig.exe
OfficeBanking
LogMeIn
Megaupload
FileServe
cPanel
AlertPay
Moneybookers
Runescape
DynDNS
NoIP
Steam
Hackforums
Yahoo
Microsoft Live
GMX
Gmail
Fastmail
BigString
AOL
YouTube
PayPal
HTTP - флудТип атаки и адрес жертвы задается злоумышленником.
UDP – флуд
SYN – флуд
%Documents and Settings%\%Current User%\Application
Data\<имя_временного_файла>.tmp
После подключения съемного носителя вредонос перехватывает сообщение системы о нахождении нового устройства и выполняет заражение съемного носителя – копирует свой исполняемый файл под именем:
<X>:\Recycler\9fddc8d5.exeгде X – буква логического диска съемного носителя. Также помещает в корень диска сопровождающий файл:
<X>:\autorun.infкоторый запускает исполняемый файл червя, каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник". Файлам устанавливается атрибут "Скрытый".
Также вредонос выполняет распространение вредоносных файлов, используя программы мгновенного обмена сообщениями - MSN, Pidgin, Xchat, mIRC. Вредонос получает от злоумышленника ссылку на вредоносный файл, а также сообщение, которое будет рассылаться всем контактам пользователя. Бэкдор получает сообщение такого вида:
hehhe!
http://my***book-album.tk/profile-pic001634.jpg
5778 К? Пф! У нас градус знаний зашкаливает!