Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
01 декабря 2010 | Trojan.Win32.Qhost.oyj

Технические детали

Троянская программа, блокирующая доступ к Интернет ресурсам. Является приложением Windows (PE-EXE файл). Имеет размер 233472 байта. Написана на C++.

Деструктивная активность

Данная троянская программа извлекается и запускается на исполнение другой вредоносной программой, детектирующейся антивирусом Касперского как Trojan.Win32.Qhost.oyk.

В зависимости от параметра, с которым был запущен, троянец может выполнять следующие действия:

  • Если имя параметра было "-restore": Не позволяет удалить свой файл.
  • Останавливает работу службы с именем "srv32", после чего запускает на исполнение свое тело с параметром "-start".

  • Если имя параметра было "-service": Вызывает функцию "StartServiceCtrlDispatcher" для установки связи главного потока процесса службы "srv32" с диспетчером управления службами.
  • Если имя параметра было "-start": Запускает службу с именем "srv32".
  • Служба предназначена для завершения и блокировки запуска следующих процессов:

    ta_skmgr.exe
    Tas_kmgr.exe
    regedit.exe
    Regedit.exe
    rstrui.exe
    Rstrui.exe
    msconfig.exe
    Msconfig.exe
    MSConfig.exe
    MSCONFIG.EXE
    apache.exe
    nginx.exe
    lighthttpd.exe

    Таким образом троянец блокирует запуск:

    1. приложения восстановления системы;
    2. утилиты для управления автозапуском программ и загрузкой Windows;
    3. программы для просмотра и редактирования реестра;
    4. процессов веб-серверов "Apache", "lighttpd" и "nginx".

    При этом имя процесса "Диспетчера задач Windows" указано с ошибкой —"ta_skmgr.exe". Троянец поднимает на зараженной машине веб-сервер. Таким образом при обращении к зараженной машине пользователь увидит следующее окно:

    Где предлагается отправить SMS с текстом "503745002411" на короткий номер "6681".

    Поскольку троянец, извлекающий данную вредоносную программу, модифицировал файл "hosts":

    %System%/drivers/etc/hosts

    то пользователь также будет видеть окно с предложением отправить SMS при обращении к следующим ресурсам:

    vkontakte.com
    www.vkontakte.ru
    www.odnoklassniki.ru
    livejournal.com
    yahoo.com
    mail.ru
    www.yandex.com
    facebook.ru
    www.rambler.ru
    yandex.com
    aport.ru
    vk.com
    www.habrahabr.ru
    www.vkontakte.com
    www.odnoklassniki.com
    www.lj.ru
    www.google.com
    google.com
    facebook.com
    bing.com
    www.mail.ru
    www.vk.com
    www.facebook.ru
    vkontakte.ru
    www.facebook.com
    www.bash.org.ru
    www.aport.ru
    www.bing.com
    odnoklassniki.com
    rambler.ru
    fishki.net
    odnoklassniki.ru
    www.qip.ru
    livejournal.ru
    www.livejournal.com
    yandex.ru
    habrahabr.ru
    www.livejournal.ru
    www.yahoo.com
    www.fishki.net
    www.yandex.ru
    bash.org.ru
    www.google.ru

    Помимо этого служба препятствует изменению оригинального тела троянца, а также файла "hosts":

    %System%/drivers/etc/hosts

    Таким образом противодействуя попыткам пользователя или антивирусной программы при восстановлении полноценной работы системы.

  • Если имя параметра было "-stop": Останавливает выполнение службы с именем "srv32".
  • Если имя параметра было "-install":
    Создает службу с именем "srv32" при этом в реестр добавляется следующая информация:
  • [HKLM/SYSTEM/CurrentControlSet/Services/srv32]
    "Type" = "10"
    "Start" = "2"
    "ErrorControl" = "1"
    "ImagePath" = "путь к оригинальному телу троянца - service"
    "DisplayName"="Network Responder Service"
    "ObjectName"="LocalSystem"
    "Description"="Provides network traffic transformation,
    addressing, name resolution and/or intrusion prevention
    services for a home or small office network."

    Таким образом служба троянца будет запускаться при каждом следующем старте системы.

  • Если имя параметра было "uninstall": Удаляет тело троянца и удаляет службу с именем "srv32".

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. При помощи Диспетчера задач завершить троянский процесс.
  2. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
  3. Удалить ключ системного реестра:
  4. [HKLM/SYSTEM/CurrentControlSet/Services/srv32]

  5. Изменить модифицированный файл "%System%/drivers/etc/hosts", используя любое стандартное приложение (например, "Блокнот" — "Notepad"). Требуется удалить все добавленные троянцем строки. Оригинальный файл hosts выглядит следующим образом:
  6. # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a `#` symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com # source server
    # 38.25.63.10 x.acme.com # x client host
    127.0.0.1 localhost

  7. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

Источник: securelist.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru