Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
20 сентября 2010 | Rootkit.Win32.Stuxnet.a

Технические детали

Руткит, который запускает вредоносный код в системе пользователя. Выполнен в виде драйвера режима ядра NT (kernel mode driver). Имеет размер 26616 байт.

Инсталляция

Копирует свой исполняемый файл как:

%System%/drivers/mrxcls.sys

Для автоматического запуска при следующем старте системы руткит создает следующий ключ реестра службы:

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/MRxCls]
"Description"="MRXCLS"
"DisplayName"="MRXCLS"
"ErrorControl"=dword:00000000
"Group"="Network"
"ImagePath"="//??//%System%/Drivers//mrxcls.sys"
"Start"=dword:00000001
"Type"=dword:00000001

Создает файл:

%System%/drivers/mrxnet.sys – 17400 байт, определяется как Rootkit.Win32.Stuxnet.b

Для автоматического запуска созданного файла при следующем старте системы руткит создает следующий ключ реестра службы:

[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/MRxNet]
"Description"="MRXNET"
"DisplayName"="MRXNET"
"ErrorControl"=dword:00000000
"Group"="Network"
"ImagePath"="//??//%System%/Drivers//mrxnet.sys"
"Start"=dword:00000001
"Type"=dword:00000001

Так же создает файлы:

%windir%/inf/mdmcpq3.pnf - 4633 байт.
%windir%/inf/mdmeric3.pnf - 90 байт.
%windir%/inf/oem6c.pnf - 323848 байт.
%windir%/inf/oem7a.pnf – 498176 байт.

которые содержат код и данные руткита в зашифрованном виде.

Распространение

Руткит распространяется через сменные USB носители используя уязвимость нулевого дня CVE-2010-2568 в LNK-файлах (подробнее здесь).

Для этого вредоносный код, работающий в процессе services.exe мониторит подключение новых USB накопителей в системе и в случае обнаружения подключения создает в корневой папке накопителя следующие файлы:

~wtr4132.tmp – 513536 байт, определяется как Trojan-Dropper.Win32.Stuxnet.a
~wtr4141.tmp – 25720 байт, определяется как Trojan-Dropper.Win32.Stuxnet.b

Эти файлы являются динамическими библиотеками, которые загружаются в результате срабатывания уязвимости и инсталлируют руткита в систему. Вместе с этими файлами в корень заражаемого диска помещаются файлы ярлыков с уязвимостью:

"Copy of Shortcut to.lnk"
"Copy of Copy of Shortcut to.lnk"
"Copy of Copy of Copy of Shortcut to.lnk" "Copy of Copy of Copy of Copy of Shortcut to.lnk"

Файлы имеют размер 4171 байт и определяются как Trojan.WinLnk.Agent.i. Уязвимость срабатывает, когда пользователь делает попытку просмотреть содержимое корня сменного носителя файловым менеджером, с включенным отображением значков файлов. После срабатывания уязвимости активируется руткит, который мгновенно скрывает вредоносные файлы.

Деструктивная активность

Руткит предназначен для внедрения вредоносного кода(inject) в процессы пользовательского режима. Руткит загружает динамическую библиотеку DLL в следующие системные процессы:

svchost.exe
services.exe
lsass.exe

после чего в их списке модулей появляются библиотеки с именами вида:

kernel32.dll.aslr.rnd
shell32.dll.aslr.rnd

где rnd – случайное шестнадцатеричное число.

Внедряемый код находится в файле:

%WinDir%/inf/oem7A.PNF

в зашифрованном виде.

Внедряемый код содержит основной функционал данной вредоносной программы.

Который включает:

  • Распространение на сменных носителях.
  • Мониторинг за работой системы Siemens Step7. Для этого драйвер руткита внедряет в процесс s7tgtopx.exe свою библиотеку-посредник, вместо оригинальной s7otbxsx.dll, которая эмулирует работу следующих API-функций:
  • s7_event
    s7ag_bub_cycl_read_create
    s7ag_bub_read_var
    s7ag_bub_write_var
    s7ag_link_in
    s7ag_read_szl
    s7ag_test
    s7blk_delete
    s7blk_findfirst
    s7blk_findnext
    s7blk_read
    s7blk_write
    s7db_close
    s7db_open
    s7ag_bub_read_var_seg
    s7ag_bub_write_var_seg

    собирая различные данные о работе системы.

  • Выполнение SQL запросов. Руткит получает список компьютеров в локальной сети и проверяет запущен ли на каком-либо из них Microsoft SQL сервер, который обслуживает систему визуализации производственных процессов Siemens WinCC. Если сервер обнаружен, вредонос пытается подключиться к базе данных используя имя пользователя и пароль WinCCConnect/2WSXcder после чего пытается получить данные таблиц, таких как:
  • MCPTPROJECT
    MCPTVARIABLEDESC
    MCPVREADVARPERCON

  • Собирает информацию из файлов со следующими расширениями:
  • *.S7P
    *.MCP
    *.LDF

    создаваемых при помощи системы Siemens Step7. Поиск файлов ведется на всем жестком диске компьютера.

  • Отправляет собранные данные в интернет на сервера злоумышленников в зашифрованном виде.

Файл руткита подписан цифровой подписью Realtek Semiconductor Corp.

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. Удалить оригинальный файл руткита (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
  2. Удалить ключи системного реестра:
  3. [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/MRxNet]
    [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/MRxCls]

  4. Удалить следующие файлы:
  5. %System%/drivers/mrxnet.sys
    %System%/drivers/mrxcls.sys
    %windir%/inf/mdmcpq3.pnf
    %windir%/inf/mdmeric3.pnf
    %windir%/inf/oem6c.pnf
    %windir%/inf/oem7a.pnf

  6. Перезагрузить компьютер
  7. Отключить отображение значков в файловом менеджере, что бы избежать повторного заражения.
  8. Удалить следующие файлы на сменных носителях, если такие имеются:
  9. "Copy of Shortcut to.lnk"
    "Copy of Copy of Shortcut to.lnk"
    "Copy of Copy of Copy of Shortcut to.lnk"
    "Copy of Copy of Copy of Copy of Shortcut to.lnk"
    ~wtr4132.tmp
    ~wtr4141.tmp

  10. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

Источник: securelist.com.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru