Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
30 мая 2011 | Virus.Win32.Expiro.w

Технические детали

Вредоносная программа, заражающая файлы на компьютере пользователя. Является приложением Windows (PE-EXE файл). Размер тела вируса – 110592 байта. Написана на С++.

Деструктивная активность

Для контроля уникальности своего процесса в системе вредонос создает уникальные идентификаторы с именами:

gazavat-svc
gazavat-svc_18
kkq-vx_mtxrnd1

Где rnd1 - числовое значение от 1 до 100.

Для автоматического запуска при каждой последующей загрузке Windows, вирус заражает исполняемые файлы, отвечающие за работу служб. После этого вирус заражает файлы:

.exe
.lnk

Для ".lnk" – заражаются бинарные файлы, соответствующие данному ярлыку. Заражение, в первую очередь, выполняется в следующих каталогах:

%UserProfile%/Рабочий стол/
%UserProfile%/Главное меню/Программы/

Также заражение файлов выполняется на локальных, сетевых и съемных дисках.

Для сокрытия своей работы удаляет файлы:

%UserProfile%/Cookies/

Вредонос снижает уровень настроек безопасности браузера Internet Explorer, изменив настройки зон безопасности:

[HKCU/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/0]
"2103" = "0x0"
"1406" = "0x0"
"1609" = "0x0"

[HKCU/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/1]
"2103" = "0x0"
"1406" = "0x0"
"1609" = "0x0"

[HKCU/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/2]
"2103" = "0x0"
"1406" = "0x0"
"1609" = "0x0"

[HKCU/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/3]
"2103" = "0x0"
"1406" = "0x0"
"1609" = "0x0"

[HKCU/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/4]
"2103" = "0x0"
"1406" = "0x0"
"1609" = "0x0"

Таким образом, вирус отключает уведомления, изменяет доступ к данным при посещении веб-узлов и разрешает обновление строки состояния в сценариях. Для кражи паролей и учетных записей пользователя из программы FileZilla анализирует файл программы с именем "sitemanager.xml".

%AppData%/FileZilla/sitemanager.xml

Собирает информацию о сертификатах, находящихся в хранилище сертификатов компьютера пользователя.

Для похищения сохраненных паролей браузера Internet Explorer анализирует следующий ключ системного реестра:

[HKCU/Software/Microsoft/Internet Explorer/IntelliForms/torage2]

Для похищения данных об учетных записях программы Outlook Express анализирует данные в защищенном хранилище (Protected Storage). Похищенные данные вирус сохраняет в одном из следующих файлов в зашифрованном виде:

%UserProfile%/Local Settings/Application Data/hahhajgb18.nls
%UserProfile%/Local Settings/Application Data/kf18lz32.dll
%UserProfile%/Local Settings/Application Data/wsr18zt32.dll
%UserProfile%/Local Settings/Application Data/dfl18z32.dll

Если на компьютере пользователя установлена программа Mozilla Firefox, то вирус создает расширение для этой программы, с помощью которого отправляет похищенные данные на следующие адреса:

gan***roup.net
kevl***guard.ru
xra***gometer.org
karavja***akistan.net
vahha***yte.ru
ijmas***unschk.ru
lybi***izovernet.biz
fukushim***tom.ru
pash***ers600.ru
fair***ilpigz.biz

а также понижает настройки безопасности браузера, для чего создает файлы:

%AppData%/Mozilla/Firefox/Profiles/каталог профиля пользователя/extensions/
{ec9032c7-c20a-464f-7b0e-13a3a9e97385}/chrome.manifest
Файл имеет размер 307 байт.

%AppData%/Mozilla/Firefox/Profiles/каталог профиля пользователя/extensions/
{ec9032c7-c20a-464f-7b0e-13a3a9e97385}/install.rdf
Файл имеет размер 881 байт.

%AppData%/Mozilla/Firefox/Profiles/
каталог профиля пользователя/extensions/{ec9032c7-c20a-464f-7b0e-13a3a9e97385}/components/red.js
Файл имеет размер 4152 байта.

%AppData%/Mozilla/Firefox/Profiles/
каталог профиля пользователя/extensions/{ec9032c7-c20a-464f-7b0e-13a3a9e97385}/chrome/content.jar
Файл имеет размер 8234 байта.

Отправляет запрос вида:

POST URL HTTP/1.1
User-Agent: Mozilla/4.1
(compatible; MSIE 18; версия ОС-серийный номер тома.локаль.ProductID)

На один из следующих URL адресов, а также производных от этих адресов, которые вредонос генерирует автоматически:

ca***ing.cc
vir***st.com
av***ck.ru
www.vi***est.com
www.a***eck.ru
gekta***omarenda.ru
a***eck.biz
ga***roup.com
ca***ing.cc
av***ck.ru
licens***olicy2012.ru
www.av***eck.biz
ganz***oup.in
ca***ing.cc
direct***nection.ws
ca***ing.cc
www.av***eck.biz
antivira***stlist.biz
lowlo***asting.ru
xver***ed.ru
www1.h***bc.ca
kgbre***club.ru
kido***ank.ru
sam***dka-ww3.ru
gron***anets.ru

В ответ в зашифрованном виде может получать другие вредоносные файлы, которые сохраняет во временный каталог браузера Internet Explorer:

%Temporary Internet Files%

Вирус может запускать их на исполнение или, проверяя дату создания файла, если она совпала с датой прописанной в вирусе, может сохранять файл под именем:

%Documents and Settings%/All Users/Application Data/pu_u.dll

Где u - случайный набор цифр, например,"18_60447406" После сохранения подгружает библиотеку в свое адресное пространство и вызывает из нее функции "U" или "V". После использования удаляет библиотеку.

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

Источник: securelist.com.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru