| Главная » Статьи » О Безоапсности |
Технические деталиЧервь, похищающий пароли пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 97788 байт. Написан на С++. ИнсталляцияПосле активации червь копирует свое тело в системный каталог Windows под именем "avpo.exe": %System%\avpo.exe
Для автоматического запуска при каждом следующем старте системы червь добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: [HKCU\Software\Microsoft\Windows\CurrentVersion\Ru
"avpa" = "%System%\avpo.exe" РаспространениеЧервь копирует свой исполняемый файл на все логические и съемные диски под именем "ntde1ect.com": X:\ntde1ect.com
Далее в корне каждого каталога червь создает файл "autorun.inf": X:\autorun.inf
который запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник", где <X> — буква раздела. Всем созданным файлам червь устанавливает атрибут "скрытый". Деструктивная активностьЧервь извлекает из своего тела динамическую библиотеку DLL под именем "avpo0.dll": %System%\avpo0.dll
Далее файлу присваивается атрибут "скрытый". Данная библиотека внедряется во все запущенные процессы в системе, и с ее помощью производится перехват нажатия клавиш клавиатуры в следующем процессе: maplestory.exe
Таким способом, червь пытается похитить информацию об учетных записях игроков для игры: Maple Story
Также червь анализирует файлы настроек вышеуказанной игры и пытается извлечь из них информацию об учетных записях игрока на игровых серверах. Собранная информация отправляется на сайт злоумышленникам в HTTP запросе: http://www.gamesrb.com/*****/mwo/lin.asp
Также червь извлекает из своего тела драйвер во временный каталог текущего пользователя Windows под случайно сгенерированным именем: %Temp%\<rnd>.sys
Где <rnd> — случайная последовательность цифр и букв латинского алфавита, например "qb4y9wm". Данный файл имеет размер 21810 байт и детектируется Антивирусом Касперского как Rootkit.Win32.Vanti.gl. Далее драйвер копируется в системный каталог Windows под именем "wincab.sys": %System%\wincab.sys
Для запуска драйвера червь использует следующую службу: [HKLM\SYSTEM\CurrentControlSet\Services\Wincab]
Данный драйвер завершает следующие процессы: KAV Также скрывает файлы, процессы и ключи реестра, содержащие в имени подстроку "wincab" при помощи подмены обработчиков следующих функций: NtEnumerateKey
NtEnumerateValueKey NtQueryDirectoryFile NtQuerySystemInfromation в KeServiceDescriptorTable. Червь изменяет значения следующих параметров ключей системного реестра: [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Adv
"CheckedValue" = "0" [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Adv "Hidden" = "2" [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Adv "ShowSuperHidden" = "0" [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Pocilies\Exp "NoDriveTypeAutoRun" = "91" Таким образом, отключается отображение скрытых файлов и включаются функции автозапуска. Также червь производит загрузку файла со следующего URL: http://www.om7890.com/*****/help.exe
Загруженный файл сохраняется в системный каталог Windows под именем "help.exe": %System%\help.exe
После успешного сохранения файл запускается на выполнение. На момент создания описания по указанной ссылке вредоносных объектов не загружалось. Червь выгружает из памяти следующие процессы: rtsniff.exe Рекомендации по удалениюЕсли ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
Источник: http://www.securelist.com/ru/ | |
| Просмотров: 898 | | |
| Всего комментариев: 0 | |