Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине.
Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине. Программа является приложением Windows (PE DLL-файл). Имеет размер 27136 байт. Написана на C++.
Троянец копирует свое тело в системный каталог Windows под именем "dckp.kio":
%System%\dckp.kioДля автоматического запуска при следующем старте системы троянец добавляет запись в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell"="Explorer.exe rundll32.exe dckp.kio pushprl"
Если на компьютере пользователя был установлен пакет приложений "Microsoft Office", то троянец устанавливает низкий уровень безопасности, записав следующие значения в ключ системного реестра:
[HKCU\Software\Microsoft\Office\11.0\Word\Security] "Level" = "1" "AccessVBOM" = "1"И выполняет макрос, с помощью которого запускает на выполнение оригинальное тело троянца.
Для контроля уникальности своего процесса в системе троянец создает уникальный идентификатор с именем:
904704995647863Далее троянец создает процесс с именем "svchost.exe" и внедряет в его адресное пространство свой вредоносный код:
http://dal***ews.cn/myl/bb.phpНа момент создания описания ссылка не работала.
В ответ получает файл конфигурации для дальнейшей своей работы. Ссылки для загрузки других вредоносных файлов, полученные из файла конфигурации, троянец сохраняет в следующем ключе реестра:
[HKCR\idid]
Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
%System%\dckp.kio
%Temporary Internet Files%
[HKCR\idid]
[HKCU\Software\Microsoft\Office\11.0\Word\Security] "Level" "AccessVBOM"
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell" = "Explorer.exe"
MD5: 5B8BAC6BBEBB32D02594C0B978FF9DF1
SHA1: D2528D78CB5F6E772D8FB4FF029F3E0DC30EA5EE
Храним важное в надежном месте