Троян
|
|||||
Trojan.Peacomm.D
[ Новости о вирусах ]
Троян поступает на компьютер через зараженные веб-страницы, посвященные Хэллоуину (по данным на 31 октября 2007 г.) в файлах-носителях halloween.exe (определяется Symantec как Trojan.Packed.13) или sony.exe (-//-).
При запуске копирует себя как %Windir%noskrnl.exe. Обеспечивает через реестр автозагрузку этого файла при каждом старте Windows: HKEY_CURRENT_USERMicrosoftWindowsCurrentVersionRun"noskrnl" = "%Windir%noskrnl.exe" Отключает брандмауэр Windows: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSharedAccess"Start" = "4" Пытается запустить программу синхронизации системных часов: w32tm.exe /config /synffromflags:manual /manualpeerlist:time.windows.com,time.nist.gov w32tm.exe /config /update Записывает драйвер ядра %System%noskrnl.sys (определяется как Trojan.Peacomm.D), регистрирует его и загружает в память. Для драйвера в реестре создается раздел HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesnoskrnl. Использует функционал руткита для сокрытия себя. Перехватывает системные функции для сокрытия файлов и ключей реестра, начинающихся с "noskrnl": ZwEnumerateValueKey ZwQueryDirectoryFile При помощи руткита прячет процесс noskrnl.exe. При обнаружении в памяти процессов, принадлежащих антивирусным и другим защитным приложениям, завершает эти процессы: avp.exe avpm.exe avz.exe bdmcon.exe bdss.exe ccapp.exe ccevtmgr.exe cclaw.exe ccpxysvc.exe fsav32.exe fsbl.exe fsm32.exe gcasserv.exe iao.exe icmon.exe inetupd.exe issvc.exe kav.exe kavss.exe kavsvc.exe klswd.exe livesrv.exe mcshield.exe msssrv.exe nod32krn.exe nod32ra.exe pavfnsvr.exe rtvscan.exe savscan.exe Отключает драйверы, принадлежащие антивирусным и другим защитным программам: bc_hassh_f.sys bc_ip_f.sys bc_ngn.sys bc_pat_f.sys bc_prt_f.sys bc_tdi_f.sys bcfilter.sys bcftdi.sys filtnt.sys mpfirewall.sys sandbox.sys vsdatant.sys watchdog.sys zclient.exe Создает/проверяет события (events) Windows, обеспечивающие однократную установку в память модуля и необходимые для связи с драйвером ядра: ExitEvent idlock.temp0995499F553D877887444EC7A Iu6Uu3wJJHF%WYHS xInstalled Сохраняет в файле %System%noskrnl.config зашифрованный список адресов участников троянской P2P-сети по умолчанию для связи и обмена данными. Регистрирует захваченный компьютер в качестве участника P2P-сети, работающей на основе измененной шифрованной версии протокола Overnet. Для регистрации подключается к одному из адресов, указанных в зашифрованном файле. Использует случайно выбранный UDP-порт для связи с другими компьютерами в P2P-сети. P2P-сеть может быть использована атакующим для выполнения следующих действий: Рассылка спама при помощи встроенного SMTP-движка Сбор системной информации с компьютера (имя, версия ОС, страна, IP-адрес) Участие в DDoS-атаке Загрузка и запуск на компьютере произвольных файлов по заданному URL Обновление трояна Пытается распространяться, копируя себя в директории, содержащие исполняемые файлы, под именем _install.exe. Ищет файлы .htm, .html, .php, встраивает в них плавающую рамку (iframe), загружающую вредоносную страницу со своей копией: На момент составления описания, вредоносные страницы находились по адресам [http://]yxbegan.com и [http://]snlilac.com. Троян также может подключаться к заданным удаленным FTP серверам для исходящего и входящего копирования файлов. Может изменить адрес DNS-сервера захваченного компьютера через реестр: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpIpParametersInterfaces[CLSID]"NamServer" = "[DNS SERVER]" Собирает адреса электронной почты из файлов с расширениями: .adb .asp .cfg .cgi .dat .dbx .dhtm .eml .htm .jsp .lst .mbx .mdx .mht .mmf .msg .nch .ods .oft .php .pl .sht .shtm .stm .tbb .txt .uin .wab .wsh .xls .xml Рассылает себя по этим адресам. Игнорирует адреса, содержащие следующие подстроки: @avp. @foo @iana @messagelab @microsoft abuse admin anyone@ bsd bugs@ cafee certific contract@ f-secur feste free-av gold-certs@ help@ icrosoft info@ kasp linux listserv local news nobody@ noone@ noreply ntivi panda pgp postmaster@ rating@ root@ samples sopho spam support unix update winrar winzip Собирает данные об идентификаторе компьютера в файлообменной сети, находящиеся в ключе реестра HKEY_LOCAL_MACHINEMicrosoftWindowsITStorageFinders"config". ЗАЩИТА Отключить функцию "Восстановление системы" (для Windows ME и XP) Полностью проверить систему антивирусом с обновлённой базой сигнатур Удалить все ключи реестра, созданные вредоносной программой; восстановить изменённые настройки (использовать regedit.exe) Найти и остановить сервис, созданный вредоносной программой. Действие Троян для платформы Windows. Собирает и отсылает атакующему системную информацию и списки адресов электронной почты с захваченного компьютера. Symantec.com
|
|||||