Поведение
Backdoor, троянская программа удаленного администрирования.
Технические детали
Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине. Программа является приложением Windows (PE EXE-файл). Имеет размер около 200 КБ. Упакована при помощи UPX. Распакованный размер – около 518 КБ. Написана на Borland Delphi.
Инсталляция
После запуска бэкдор проверяет соответствие своего файлового имени строке:
"IEXPLORE.EXE"
Если это не так, то происходит проверка, не является ли файл копией вредоносной программы, расположенной в системном каталоге Windows в файле с именем "spoolsn.exe":
%System%/spoolsn.exe
Если файл с именем "spoolsn.exe" отсутсвует, происходит проверка наличия файла с именем "klick.sys" в подкаталоге "drivers" системного каталога Windows:
%System%/drivers/klick.sys
и в случае его присутствия в системном каталоге Windows создается и запускается пакетный файл командного интерпретатора с именем "batset.bat":
%System%/batset.bat
Данный файл имеет размер 87 байт, детектируется Антивирусом Касперского как Trojan.BAT.KillAV.ec.
После чего бэкдор создает копию своего тела в файле с именем "spoolsn.exe", расположенного в системном каталоге Windows:
%System%/spoolsn.exe
устанавливает данному файлу атрибуты "скрытый" и "системный".
С помощью менеджера служб удаляет службу с именем:
Windows_Serve
и после секундной задержки выполняет регистрацию созданной копии вредоносного файла в качестве автозапускающейся системной службы с именем:
Windows_Serve
отображаемым именем:
Windws_Server
и описанием:
Wndows_Serve
После этого происходит запуск файла-копии:
%System%/spoolsn.exe
а также создание и запуск в системном каталоге Windows пакетного файла командного интерпретатора с именем "Deleteme.bat", выполняющего удаление оригинальной копии вредоносной программы и самого себя.
%System%/Deleteme.bat
после чего происходит завершение текущей копии вредоносной программы.
Деструктивная активность
Бэкдор предоставляет злоумышленнику возможность удаленно управлять компьютером пользователя после его подключения по TCP-протоколу к 8820 порту удаленного сервера "asw412.3***.org":
asw412.3***.org:8820
Злоумышленнику доступны следующие действия:
- получение информации об инфицированной системе: имя машины, список сетевых соединений, тип операционной системы, производительность системы, объём оперативной памяти. Эти данные хранятся в файле-отчете с именем "DDOSBZ.TXT" в системном каталоге Windows:
%System%/DDOSBZ.TXT
- удаление вредоносной программы из системы;
- завершение работы системы, выключение или перезагрузка инфицированной системы;
- использование инфицированной системы в качестве прокси-сервера;
- выполнение различных типов DDOS атак;
- загрузка, сохранение в системный каталог Windows файлов со случайно сгенерированным именем и их последующий запуск;
- установка стартовой страницы браузера Internet Explorer;
- установка значений различных политик безопасности;
- регистрация автозапуска вредоносных программ.
Наличие работающей вредоносной программы можно отследить по наличию в списке процессов процесса с именем "spoolsn.exe", скрытой копии браузера Internet Explorer – процесса "iexplore.exe".
Также бэкдор производит отключение политики автозапуска файлов на логических дисках путем установки значения параметра системного реестра:
[HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer]
"NoDriveTypeAutoRun" = 0x00000000
Далее происходит создание копий вредоносного файла в корневых каталогах всех логических дисков в виде файлов с именами "spoolsn.exe":
./spoolsn.exe
а также файлов с именами "AutoRun.inf" размером 29 байт, обеспечивающих автозапуск этих вредоносных копий.
Рекомендации по удалению
Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
- Удалить файлы с именем "AutoRun.inf" в корневых каталогах логических дисков.
- При помощи ( "Диспетчера задач") завершить оригинальный троянский процесс, а также процессы с именами:
spoolsn.exe
iexplore.exe
- Удалить оригинальный файл вредоносной программы (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер), а также все файлы с именем "spoolsn.exe" в системном каталоге Windows, а также в корневых каталогах логических дисков:
%System%/spoolsn.exe
./spoolsn.exe
- Удалить ключ системного реестра:
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Windows_Serve]
- Удалить файлы:
%System%/Deleteme.bat
%System%/batset.bat
- Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
Источник: viruslist.com.
|