Технические детали
Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине. Является приложением Windows (PE–EXE файл). Имеет размер 24917 байт. Написана на C++.
Инсталляция
После запуска бэкдор копирует свое тело в следующие файлы:
%System%/ms18_word.exe
%USERPROFILE%/ms18_word.exe
Для автоматического запуска созданных копий при каждом следующем старте системы бэкдор создает ключи системного реестра:
[HKLM/Software/Microsoft/Windows/CurrentVersion/Run]
"ms18_word" = "%System%/ms18_word.exe"
[HKCU/Software/Microsoft/Windows/CurrentVersion/Run]
"ms18_word" = "%USERPROFILE%/ms18_word.exe"
Далее для удаления своего оригинального файла после завершения его работы бэкдор запускает системный командный интерпретатор "cmd.exe" со следующими параметрами:
/c del полный путь к оригинальному файлу бэкдора >> NUL
После этого бэкдор завершает свою работу.
Деструктивная активность
После запуска бэкдор запускает экземпляр процесса "%System%/svchost.exe" и внедряет в его адресное пространство исполняемый код, реализующий описанный ниже функционал.
В цикле через каждые 20 секунд выполняется поочередное соединение со следующими удаленными хостами:
69.****.186
97.****.227
69.****.170
72.****.117
74.****.82
74.****.42
92.****.118
fire****e.com
fuc****ebs.com
ani****ut.cn
После соединения на очередной хост отправляется запрос следующего вида:
GET/40E8001430303030303030303030303030303030303031306C0000014466000000007600000642EB000530F3C3D4E2
HTTP/1.0 Accept: */* User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1) Host: mg****06k.com Connection: Keep-Alive
В ответ на посланный запрос бэкдор получает идентификатор команды, в зависимости от которого могут выполняться следующие действия:
- загрузка файлов по полученным от злоумышленника ссылкам. Загруженные файлы сохраняются во временном каталоге пользователя как
%Temp%BNrnd.tmp
где rnd – случайное шестнадцатеричное число. После успешной загрузки файлы запускаются на выполнение.
- Получение данных от злоумышленника и внедрение их в качестве исполняемого кода в адресное пространство экземпляра процесса "svchost.exe".
Рекомендации по удалению
Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
- Перезагрузить компьютер в «безопасном режиме» (в самом начале загрузки нажать и удерживать клавишу «F8», затем выбрать пункт «Safe Mode» в меню загрузки Windows).
- Удалить ключи системного реестра:
[HKLM/Software/Microsoft/Windows/CurrentVersion/Run]
"ms18_word" = "%System%/ms18_word.exe"
[HKCU/Software/Microsoft/Windows/CurrentVersion/Run]
"ms18_word" = "%USERPROFILE%/ms18_word.exe"
- Удалить файлы:
%System%/ms18_word.exe
%USERPROFILE%/ms18_word.exe
%Temp%/BN.tmp
- Очистить каталог Temporary Internet Files.
- Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
Источник: securelist.com.
|