Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
10 мая 2011 | Trojan.Win32.Antavmu.lbf

Технические детали

Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Программа является приложением Windows (PE-EXE файл). Имеет размер 45904 байта. Упакована при помощи UPX. Распакованный размер — около 79 KБ. Написан на C++.

Инсталляция

Копирует свое тело в системный каталог Windows или во временный каталог текущего пользователя, если в системный каталог скопировать не удалось:

%System%/msrnd.exe
%Temp%/msrnd.exe

Где rnd - произвольная последовательность из цифр и букв латинского алфавита, например, "vgzcjw" или "ngszup".

Для автоматического запуска троянец создает в системе службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows, при этом создается следующий ключ реестра:

[HKLM/System/CurrentControlSet/Services/Network Adapter Events]

Деструктивная активность

Троянец выполняет следующие деструктивные действия:

  • Для контроля уникальности своего процесса в системе троянец создает уникальный идентификатор с именем:
  • msrdp#v2.1.27

  • Останавливает и удаляет следующие службы:
  • Norton Antivirus Service
    Panda Antivirus
    Detector de OfficeScanNT
    McAfee Framework Service
    sharedaccess
    OutpostFirewall
    lnsfw1
    sfilter
    SmcService
    UmxPol
    UmxLU
    UmxAgent
    UmxCfg
    kmxagent
    kmxbig
    kmxcfg
    kmxfile
    kmxfw
    kmxids
    kmxndis
    kmxsbx
    ZoneAlarm
    vsmon
    vsdatant
    IswSvc
    ISWKL
    klif
    klpf
    klpid
    kl1
    WinDefend
    MpsSvc
    BFE
    F-Secure Filter
    F-Secure Gatekeeper
    F-Secure HIPS
    F-Secure Recognizer
    fsbts
    FSFW
    F-Secure Gatekeeper Handler Starter
    FSDFWD
    FSMA
    FSORSPClient

  • Создает пользователя с именем:
  • TermUser

    И добавляет пользователя в группы:

    Администраторы
    Пользователи удаленного рабочего стола

  • Отключает отображение имени пользователя в диалоговом окне входа в систему. Для этого создает запись в системном реестре:
  • [HKLM/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/SpecialAccounts/UserList]
    "TermUser"= "0"

  • Проверяет наличие подключения к сети Интернет, путем обращения к следующим URL адресам:
  • www.microsoft.com
    www.yahoo.com
    www.msn.com

  • Для получения команд, троянец отправляет запрос вида:
  • POST /query222.php HTTP/1.1 Content-Type: application /x-www-form-urlencoded Host: URL Content-Length: длинна поля данных в байтах Cache-Control: no-cache q=i&id=серийный номер тома-версия ОС&o=детальная информация об ОС&v=2.1.27&c=информация о локализации&l=язык&t=16&lip=IP адрес зараженного компьютера &ts=OK&u=имя пользователя

    где URL - один из следующих адресов:

    znco***ent.info
    ocrd***tcipty.com
    ocrd***tc.info
    hvk***emvbim.com
    eshtg***jsyfjoqt.info
    eshtg-***syf.com
    xlam***u-lrychj.info
    xlam***u-lr.com
    map***-jragnrw.info
    map***-jra.com
    ftiuh***-tzgk.info
    cqfreo***-qwdhmor.com
    cqfre***-qwd.info
    vjyk***-ajpwafh.com
    vjyk***-ajp.info
    kynzm***h-yelpu.com
    kynzm***h-y.info
    drgs***-irxei.com
    aodp***-foubfkmp.info
    aodp***-foub.com
    thw***-qyhnuydf.info
    znc***-went.info

    По команде троянец может загружать обновления, загружать и выполнять инсталляцию компонентов предназначенных для предоставления доступа к зараженному компьютеру по RDP (удаленный рабочий стол) протоколу. Загружаемые файлы сохраняются во временно каталоге текущего пользователя:

    %Temp%/temrnd1.tmp

    где rnd1 - произвольная последовательность из цифр и букв латинского алфавита.

    Если загруженный файл является архивом, содержащим компоненты для установки, то троянец создает каталог и помещает туда извлеченные файлы:

    %Temp%/brnd2/

    где rnd2 - произвольная последовательность из цифр и букв латинского алфавита. А затем выполняет команду:

    %System%/cmd.exe /C %Temp%/brnd2/install.cmd

    После чего через час выполняет перезагрузку зараженного компьютера.

  • Троянец сохраняет свои настройки в зашифрованном виде в ключе реестра:
  • [HKLM/Software/Microsoft/TermServMonitor]

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. При помощи Диспетчера задач завершить троянский процесс.
  2. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
  3. Удалить ключи реестра:
  4. [HKLM/Software/Microsoft/TermServMonitor]

    [HKLM/System/CurrentControlSet/Services/Network Adapter Events]

    [HKLM/Software/Microsoft/Windows NT/CurrentVersion/Winlogon/SpecialAccounts/UserList]
    "TermUser"= "0"

  5. Удалить файлы и каталоги:
  6. %System%/msrnd.exe
    %Temp%/msrnd.exe
    %Temp%/temrnd1.tmp
    %Temp%/brnd2/

  7. Удалить из системы пользователя с именем:
  8. TermUser

  9. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

Источник: securelist.com.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru