Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
28 июля 2011 | Backdoor.Win32.Buterat.bco

Технические детали

Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине. Является приложением Windows (PE-EXE файл). Имеет размер 69120 байт. Упакована неизвестным упаковщиком. Распакованный размер – около 410 КБ. Написана на C++.

Инсталляция

В зависимости от параметров запуска бэкдор копирует свое тело в файл:

%APPDATA%/netprotocol.exe

Или создает свою копию в системном каталоге Windows:

%System%/netprotocol.exe

Для автоматического запуска созданной копии при каждом следующем старте системы создается ключ системного реестра:

[HKLM/Software/Microsoft/Windows/CurrentVersion/Run]
"Netprotocol" = "%APPDATA%/netprotocol.exe"

Если данный ключ создать не удается, бэкдор создает ключ:

[HKCU/Software/Microsoft/Windows/CurrentVersion/Run]
"Netprotocol" = "%APPDATA%/netprotocol.exe"

Если файл был скопирован в системный каталог Windows, то создается ключ:

[HKCU/Software/Microsoft/Windows/CurrentVersion/Run]
"Netprotocol"="%System%/netprotocol.exe"

После этого бэкдор запускает созданную копию на выполнение.

Деструктивная активность

После запуска вредонос обращается к следующим серверам для получения команд дальнейшей работы:

http://kr***amdx.com/
http://ka***seuk.com/
http://ari***u.com/
http://l***irt.co.cc/

После чего переходит в цикл ожидания команд. По команде злоумышленника бэкдор может обновлять свой исполняемый файл, загружая обновление с сервера злоумышленника. Кроме того, может загружаться файл, сохраняемый в рабочем каталоге бэкдора как:

%WorkDir%/netprotdrvss

После успешной загрузки файл запускается на выполнение. Запросы к серверу злоумышленника, к примеру, могут иметь следующий вид:

  • успешная установка бэкдора в системе:
  • server/nconfirm.php?rev=346&code=3m=0&num=40401870851072

  • запрос на получение команды:
  • server/njob.php?num=number&rev=346

  • запрос на загрузку файла "netprotdrvss":
  • server/nconfirm.php?rev=346&code=7m=0&num=40401870851072

    Число "number" генерируется на основе текущего системного времени. Подстрока "server" – имя сервера из вышеприведенного списка.

    Для своей дальнейшей работы вредонос создает файл конфигурации, который располагается по следующему пути:

    %WorkDir%/System.log

    Помимо этого вредонос встраивает в посещаемые пользователем страницы Java Script код, предназначенный для отображения рекламы следующего ресурса:

    http://begun.ru

    Также бэкдор предназначен для «накрутки» статистики посещаемости сайтов - с сервера злоумышленника приходят поисковые запросы и ссылки на ресурсы, рейтинг которых необходимо повысить.

    Вредонос изменяет стартовую страницу, а также систему поиска по умолчанию для следующих браузеров:

    Internet Explorer
    Opera
    Mozilla Firefox

  • Модифицирует значение параметров следующих ключей системного реестра:
  • [HKCU/Software/Microsoft/Internet Explorer/Main]
    "Start Page" = "http://we***olta.ru"

    [HKCU/Software/Microsoft/Internet Explorer/SearchScopes/{0633EE93-D776-472f-A0FF-E1416B8B2E3A}]
    "DisplayName"="Webvolta"
    "URL"="http://we***olta.ru/search.php?q={searchTerms}"

  • создает файл в системном каталоге Windows:
  • %System%/operaprefs_fixed.ini

    Файл содержит следующие строки:

    [User Prefs]
    Startup Type=2
    Home URL= http://we***olta.ru

  • модифицирует файл:
  • %APPDATA%/Mozilla/Firefox/Profiles/rnd1.default/user.js
    Где rnd1 - произвольная последовательность из цифр и букв латинского алфавита.

  • записывает следующие строки
  • user_pref("dom.disable_window_status_change", false);
    user_pref("startup.homepage_override_url", "http://w***olta.ru");
    user_pref("browser.startup.page", 1);
    user_pref("browser.startup.homepage", "http://w***olta.ru");
    user_pref("browser.search.selectedEngine", "Webvolta");

  • создает файл по следующему пути:
  • %APPDATA%/Mozilla/Firefox/Profiles/rnd1.default/searchplugins/webvolta.xml

    Файл содержит следующие строки:

    SearchPlugin xmlns="http://www.mozilla.org/2006/browser/search/"
    ShortName Webvolta/ShortName
    Description Webvolta search./Description
    InputEncoding windows-1251/InputEncoding
    Url type="text/html" method="GET" template="http://w***olta.ru/search.php?"
    Param name="q" value="{searchTerms}"//Url /SearchPlugin

Также бэкдор выполняет следующие действия:

  • будучи запущенным с параметрами:
  • /updatefile3
    /updatefile2
    /updatefile1

    бэкдор обновляет свой исполняемый файл, загружая обновление с сервера злоумышленника.

  • Вызывая функцию "InternetClearAllPerSiteCookieDecisions", очищает содержимое ветви системного реестра:
  • [HKCU/Software/Microsoft/Windows/CurrentVersion/Internet Settings/P3P/History]

  • Создает ключи системного реестра:
  • [HKLM/Software/Microsoft/Netprotocol]
    "UniqueNum" = "number"

    [HKCU/AppEvents/Schemes/Apps/Explorer/Navigating/.Current]
    "(Default)" = ""

    [HKLM/Software/Classes/MIME/Database/Content Type/application/x-javascript]
    "CLSID"="{25336920-03F9-11cf-8FD0-00AA00686F13}"

    [HKLM/Software/ClassesMIME/Database/Content Type/text/javascript]
    "CLSID"="{25336920-03F9-11cf-8FD0-00AA00686F13}"

    Рекомендации по удалению

    Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

    1. Перезагрузить компьютер в «безопасном режиме» (в самом начале загрузки нажать и удерживать клавишу «F8», затем выбрать пункт «Safe Mode» в меню загрузки Windows).
    2. Удалить ключи системного реестра:
    3. [HKLM/Software/Microsoft/Windows/CurrentVersion/Run]
      "Netprotocol" = "%APPDATA%/netprotocol.exe"

      [HKCU/Software/Microsoft/Windows/CurrentVersion/Run]
      "Netprotocol" = "%APPDATA%/netprotocol.exe"

      [HKCU/Software/Microsoft/Windows/CurrentVersion/Run]
      "Netprotocol"="%System%/netprotocol.exe"

      [HKLM/Software/Microsoft/Netprotocol]
      "UniqueNum" = "number"

      [HKCU/AppEvents/Schemes/Apps/Explorer/Navigating/.Current]
      "(Default)" = ""

      [HKLM/Software/Classes/MIME/Database/Content Type/application/x-javascript]
      "CLSID"="{25336920-03F9-11cf-8FD0-00AA00686F13}"

      [HKLM/Software/Classes/MIME/Database/Content Type/text/javascript]
      "CLSID"="{25336920-03F9-11cf-8FD0-00AA00686F13}"

    4. Восстановить оригинальные значения параметров системного реестра:
    5. [HKCU/Software/Microsoft/Internet Explorer/Main]
      "Start Page"

      [HKCU/Software/Microsoft/Internet Explorer/SearchScopes/{0633EE93-D776-472f-A0FF-E1416B8B2E3A}]
      "DisplayName"
      "URL"=

    6. Удалить файлы:
    7. %APPDATA%/netprotocol.exe
      %System%/netprotocol.exe
      %WorkDir%/netprotdrvss
      %WorkDir%/System.log
      %System%/operaprefs_fixed.ini
      %APPDATA%/Mozilla/Firefox/Profiles/rnd1.default/user.js
      %APPDATA%/Mozilla/Firefox/Profiles/rnd1.default/searchplugins/webvolta.xml

    8. Удалить оригинальный файл бэкдора (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
    9. Очистить каталог Temporary Internet Files.
    10. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

    Источник: securelist.com.

       Новости
    17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

    Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

    Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

    17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

    Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

    11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

    Вредонос получает права администратора, деактивировать которые невозможно.

    11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

    Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

    03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

    Windows не предоставляет графический интерфейс для просмотра полного списка.

    03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

    Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

    Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

    24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

    Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

    Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

    24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

    В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

    Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

    18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

    На данный момент только компания AT&T прекратила использование супер cookie-файлов.

    По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

    18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

    ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

    Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

     

     

         
    Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
    Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru