Security Lab

Virus.Win32.Porex.b

Virus.Win32.Porex.b

Компьютерный вирус. Является РЕ ЕXE-файлом. Инфицирует EXE-файлы без повреждения их работоспособности с добавлением вредоносного тела.

Компьютерный вирус. Является РЕ ЕXE-файлом. Инфицирует EXE-файлы без повреждения их работоспособности с добавлением вредоносного тела. Создает и маскирует выполнимые тела вирусов под существующие на локальной машине DOC-файлы. Сохраняет введенные пользователем строки в окнах, содержащих слова: «password», «mail», «ftp», «telnet» и периодически отправляет их по email автору вируса.

Вирус имеет размер 36 КБ. Написан на языке C++.

Заражение

При запуске зараженного файла:

1. вирус создает скрытый файл с таким же именем, присваивая ему расширение RNT и сохраняет туда свое тело. Запускает созданный файл на выполнение (см. пункт 2). В случае неудачи (например, если файл не был создан) производится инсталляция вируса в систему и запуск его фоновой работы.

2. В ходе выполнения RNT-файла вирус лечит и запускает исходный зараженный файл, после его выполнения — вновь инфицирует. После этого производится инсталляция вируса в систему и запуск его фоновой работы.

Инсталляция

При выполнении тела вируса, он копирует себя в корневой каталог Windows с именем poserv.exe:

  %WinDir%\poserv.exe
  

Для автоматического запуска при загрузке ОС, вирус определяет тип операционной системы. Если это Windows NT/2000/XP, то файл poserv.exe регистрируется как служба с именем «PO system service» и автоматическим запуском при каждой загрузке системы. Если тип операционной системы Windows 95/98, то файл poserv.exe регистрируется в ключе автозапуска системного реестра:

  [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
   "PO system service"="%WinDir%\poserv.exe"
  

Деструктивная активность

В ходе фоновой работы вирус следит за появлением окон, в заголовке которых содержатся следующие строки:

  
  ftp
  mail
  password
  telnet
  

Если такие строки найдены, вирус сохраняет нажатия клавиш на клавиатуре и каждые 5 минут записывает их в следующий файл:

  %WinDir%\logger.bin
  

Вирус пытается удалить службу с именем «BlackICE» и процессы, содержащие в именах следующие строки:

  
  _avpm.exe
  aplica32.exe
  avconsol.exe
  avpm.exe
  blackice.exe
  cfiadmin.exe
  cfiaudit.exe
  cfinet.exe
  cfinet32.exe
  firewall
  frw.exe
  iamapp.exe
  iamserv.exe
  ip_tools.exe
  jammer.exe
  kerio
  lockdown2000.exe
  navapw32.exe
  navw32.exe
  outpost.exe
  pcfwallicon.exe
  safeweb.exe
  sewf.exe
  tds2-98.exe
  vsecomr.exe
  vshwin32.exe
  vsmon.exe
  vsstat.exe
  webscanx.exe
  zonealarm.exe
  

Каждые 4 дня вирус отсылает электронное письмо своему «хозяину». В теле письма содержится следующая информация: имя компьютера, имя текущего пользователя, тип процессора, тип и версия ОС, установленный ServicePack и сохраненные нажатия клавиш из файла %WinDir%\logger.bin.

К письму прикрепляются данные из программы ICQ в том случае, если они присутствуют на компьютере. Это сжатые файлы с расширением dat из каталога %Program files%\ICQ\2002a или каталога, указанного в одном из следующих ключей системного реестра:

  [HKEY_LOCAL_MACHINE\ SOFTWARE\Mirabilis\ICQ\DefaultPrefs]
   "2002a Database"
   "2001a Database"
   "2000b Database"
   "2000a Database"
  

Для определения времени последней отсылки письма используется ключ реестра:

  [HKEY_CURRENT_USER\ SOFTWARE\Microsoft]
   "LS"

Максимальный размер отправляемого письма — 2,5 МБ.

Поиск и инфицирование файлов происходит на протяжении всего срока фоновой работы вируса. Вирус находит файлы с расширениями EXE и DOC. При этом EXE-файлы заражаются. При обнаружении DOC-файла в том же каталоге создаётся файл с тем же именем и расширением EXE, куда записывается тело вируса, изменённое так, что файлу соответствует значок такой же, как и у документов MS Word 2000. Если такой файл уже существовал, он не изменяется.

При поиске файлов просматриваются все диски компьютера, начиная с последнего доступного для записи (напр. Z:, Y:, X: :C:) до диска C: включительно. Для каждого диска просматривается дерево каталогов до 12 уровня и в каждом каталоге ищутся файлы с расширениями DOC и EXE, размером между 10 КБ и 2 МБ включительно.

Поиск очередного файла для инфицирования осуществляется примерно через каждые 0,666 секунды.

При инфицировании EXE-файла вирус записывает своё тело (вместе со всеми заголовками) в начало файла. При этом тело вируса изменяется так, что полученному файлу соответствует тот же значок, что и оригинальному.

Не заражаются файлы при выполнении одного из условий:

* файл расположен в корневом каталоге Windows («%WinDir%»);

* размер файла делится на 100 без остатка;

* файл расположен в корневом каталоге;

* длина имени файла (без пути и расширения) меньше 3-х символов;

* файл создан менее часа назад;

* флаги в заголовке *.exe файла указывают, что это *.dll или системный файл. (2 байта со смещением 12h от начала PE заголовка (без сигнатуры 'PE',0,0) имеют одно из значений 1000h или 2000h);

* файл уже заражён этим вирусом (определяется по наличию сигнатуры 'MZ' на смещении в 36КБ от начала файла).

Другие названия

Virus.Win32.Porex.b («Лаборатория Касперского») также известен как: Win32.Porex.b («Лаборатория Касперского»), W32/Porex.b (McAfee), W32.Porex (Symantec), Win32.HLLP.PissOff.36864 (Doctor Web), W32/Porex-B (Sophos), Win32/HLLP.Porex.B (RAV), PE_POREX.A (Trend Micro), W32/Porex.A (H+BEDV), Win32:Porex (ALWIL), Win32/Porex.B (Grisoft), Win32.HLLP.Porex.B (SOFTWIN), W32.Porex.B (ClamAV), W32/Porex.B (Panda), Win32/Porex.B (Eset)

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!