Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру.
Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру. Является приложением Windows (PE-EXE файл). Имеет размер 116736 байт. Упакована неизвестным упаковщиком. Распакованный размер - около 123 Кб. Написана на C++.
Если имя червя отличалось от "sysdate.exe", тогда создает каталоги с атрибутами "скрытый" и "системный" в корневом каталоге диска с установленной Windows:
<Dir>:\RECYCLER\S-1-5-21-<rnd>Где <Dir> - буква диска с установленной операционной системой, <rnd> - случайный набор из 33-х цифр, например "6184790095-5294150467-560388270-4689" или "0397941677-0106684583-388380175-2763".
В созданном каталоге создает свою копию с именем "sysdate.exe":
<Dir>:\RECYCLER\S-1-5-21-<rnd>\sysdate.exeа также файл с именем "Desktop.ini":
<Dir>:\RECYCLER\S-1-5-21-<rnd>\Desktop.iniДанный файл имеет размер 63 байта и содержит следующие строки:
[.ShellClassInfo]
CLSID={645FF040-5081-101B-9F08-00AA002F954E}
Вредоносная программа завершает свое выполнение при выполнении хоть одного из следующих условий:
[HKCU\Keyboard Layout\Preload]
USERNAME
user
CurrentUser
COMPUTERNAME
user
dbghelp.dll
sbiedll.dll
C:\file.exe
В бесконечном цикле червь ищет процесс с именем "explorer.exe", при нахождении данного процесса внедряет в него вредоносный код.
Вредоносный код предназначен:
<X>:\cache\tmp983.exeГде <X> - буква сетевого или съемного диска.
Также помещает в корень диска сопровождающий файл:
<X>:\autorun.infкоторый запускает исполняемый файл копии червя, каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Taskman" = "<X>:\RECYCLER\S-1-5-21-<rnd>\sysdate.exe"
b***ck.no-ip.orgЧервь способен по команде злоумышленника осуществлять загрузку файлов на зараженный компьютер. Загруженные файлы сохраняются во временном каталоге пользователя под случайными именем:
q***dfg.sinip.es
b***fly.sinip.es
%Temp%\<rnd2>.exeГде <rnd2> - случайное число.
Имеет возможность сохранять загруженные файлы в каталоги обмена файлами P2P-сетей, которые расположены на локальной машине а также в каталог:
%ALLUSERSPROFILE%\Local Settings\Application Data\Ares\My Shared Folderкаталоги обмена файлами P2P-сетей получает анализируя параметры ключей системного реестра:
[HKCU\Software\BearShare\General]По команде злоумышленника также возможна подмена файла "hosts":
[HKCU\Software\iMesh\General]
[HKCU\Software\Shareaza\Shareaza\Downloads]
[HKCU\Software\Kazaa\LocalContent]
[HKCU\Software\DC++]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\eMule Plus_is1]
%System%\etc\hostsНа момент создания описания никаких команд с серверов злоумышленника не приходило.
Internet Explorer
Mozilla Firefox
Google Chrome
Opera
Но доступ к знаниям открыт для всех