Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
17 декабря 2009 | Backdoor.Win32.Bredolab.azz

Технические детали

Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру. Является приложением Windows (PE-EXE файл). Имеет размер 77824 байта. Написана на С++.

Деструктивная активность

После запуска вредонос проверяет платформу текущей операционной системы, если она отлична от Windows NT, тогда завершает свою работу. После этого проверяет имя, под которым был запущен:

  • Если имя было произвольным, тогда вредонос ищет процесс с именем "cfp.exe". Если данный процесс был запущен, тогда вредоносная программа перемещает свое оригинальное тело во временный каталог текущего пользователя Windows со случайным именем "~TMrnd.tmp" (где rnd - случайный набор латинских букв и цифр):
  • %Temp%/~TMrnd.tmp

    и завершает свое выполнение.

    Если же процесс "cfp.exe" не был обнаружен, тогда вредоносная программа создает копию своего оригинального тела:

    %Temp%/~TM54EA3A.TMP

    После чего производит внедрение своего тела в адресное пространство процесса с именем "explorer.exe".

    Далее перемещает свое тело во временный каталог текущего пользователя Windows:

    %Temp%/~TMrnd.tmp

    Если имя было "explorer.exe", тогда вредонос создает уникальный идентификатор для контроля уникальности своего потока в системе с именем:

    _SYSTEM_4D2EF3A_

    Далее проверяет наличие файла:

    %Temp%/~TM27FB4A.TMP

    при обнаружении данного файла, читает значение параметра ключа системного реестра:

    [HKCUSoftware/Microsoft/Windows/CurrentVersion/Explorer/Shell Folders]
    "Startup" =

    В данном ключе реестра находится путь к каталогу автозапуска Windows.

    После этого перемещает обнаруженный файл:

    %Temp%/~TM27FB4A.TMP

    в файл каталога автозапуска Windows:

    {каталог автозапуска Windows}/isqsys32.exe

    Данному файлу вредонос устанавливает атрибуты "только чтение" и "системный", а также дату создания, такую как у системного файла:

    %System%/smss.exe

    Обычно каталог автозапуска Windows находится по следующему пути:

    C:/Documents and Settings/{имя текущего пользователя Windows}/Главное меню/Программы/Автозагрузка

    Затем вредонос создает и запускает процесс с именем "svchost.exe", в адресное пространство данного процесса внедряет вредоносный код.

  • Если имя было"isqsys32.exe", тогда вредонос ищет процесс с именем "cfp.exe". Если данный процесс был запущен, тогда вредоносная программа перемещает свое оригинальное тело во временный каталог текущего пользователя Windows со случайным именем "~TMrnd.tmp" (где rnd - случайный набор латинских букв и цифр):
  • %Temp%/~TMrnd.tmp

    и завершает свое выполнение.

    Если же процесс "cfp.exe" не был обнаружен, тогда создает и запускает процесс с именем "svchost.exe", в адресное пространство данного процесса внедряет вредоносный код.

    Во время своей работы вредоносная программа производит поиск перехватчиков в следующих функциях библиотек "kernel32.dll" и "ntdll.dll":

    CreateRemoteThread
    WriteProcessMemory
    VirtualProtectEx
    VirtualAllocEx
    NtAllocateVirtualMemory
    NtWriteVirtualMemory
    NtProtectVirtualMemory
    NtCreateThread
    NtAdjustPrivilegesToken
    NtOpenProcess
    NtOpenThread
    NtQueueApcThread
    NtSetValueKey

    при обнаружении снимает их. Для этого создает временные копии вышеупомянутых библиотек во временном каталоге текущего пользователя Windows со случайными именами:

    %Temp%/~TMrnd.tmp

    Таким образом вредонос противодействует технологиям автоматического анализа программ для обнаружения их вредоносной активности.

    Произведя внедрение в адресное пространство созданного процесса "svchost.exe", вредоносная программа в бесконечном цикле отправляет запросы на следующий ресурс:

    m*********tem.ru

    запрос выглядит следующим образом:

    GET /pu******r.php?action=bot&entity_list=&uid=&first={"0" или "1" — в зависимости от количества запусков}&guid={серийный номер тома}&v=15&rnd=8520045

    По данному запросу получает другие вредоносные файлы и ключи их расшифровки. Расшифрованные вредоносные программы записывает во временный каталог текущего пользователя Windows с именами "wpvrnd2.exe", (где rnd2 - случайный набор цифр). На момент создания описания загружались следующие файлы:

    %Temp%/wpvrnd2.exe — 38400 байт, детектируется антивирусом Касперского как Packed.Win32.Krap.x

    %Temp%/wpvrnd2.exe — 23040 байт, детектируется антивирусом Касперского как Packed.Win32.Krap.w

    %Temp%/wpvrnd2.exe — 89088 байт, детектируется антивирусом Касперского как Packed.Win32.Krap.x

    %Temp%/wpvrnd2.exe – 53248 байт, детектируется антивирусом Касперского как Packed.Win32.Krap.x.

    После успешного сохранения файлы запускаются на исполнение.

    Далее вредонос отправляет второй запрос:

    GET /pu******r.php?action=report&guid=0&rnd=8520045&uid=&entity=1260187840

    После чего производит запись в свой лог-файл:

    %Application Data%/wiaservg.log

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. При помощи ( "Диспетчера задач") завершить процессы по следующей маске:
  2. wpvrnd2.exe

  3. Удалить файлы:
  4. %Temp%/~TMrnd.tmp
    %Temp%/wpvrnd2.exe
    %Application Data%/wiaservg.log
    {каталог автозапуска Windows}/isqsys32.exe

  5. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

Источник: securelist.com.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru