Троянская программа, относящаяся к семейству троянов, ворующих пароли пользователя.
Троянская программа, относящаяся к семейству троянов, ворующих пароли пользователя. Предназначена для кражи конфиденциальной информации.
Является приложением Windows (PE EXE-файл). Размер известных нам зараженных объектов значительно варьируется в пределах от 21 КБ до 86 КБ. Зараженные объекты упакованы при помощи FSG.
После запуска троянец останавливает и отключает следующие службы:
AVPCC Ahnlab task Scheduler alerter AlertManger AVExch32Service avg7alrt avg7updsvc AvgCore AvgFsh AvgServ avpcc AVUPDService AVWUpSrv AvxIni awhost32 backweb client - 4476822 BackWeb Client - 7681197 backweb client-4476822 NOD32krn
А также запускает поток, который с интервалом в 1 секунду завершает процессы, попадающие в следующий список:
APVDWIN ATUPDATER AUPDATE AUTODOWN AUTOTRACE AUTOUPDATE Avp32 avpcc AVPUPD AVWUPD32 AVXQUAR navpw32 NOD32KUI PAVSRV51 PccPfw VSMON WEBPROXY ZAPRO
Троянец добавляет следующую запись в реестр:
[HKLM\System\ControlSet001\Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile\AuthorizedApplications\List] "<путь до троянской программы>"="<путь до троянской программы>:*:Enabled:<имя троянца>"
Троянец собирает информацию о жестком диске, количестве свободного места, установленных программах, версии ОС, учетной записи текущего пользователя, типе процессора, системных папках ОС, возможностях экрана.
Также троянец собирает следующую информацию:
[HKCU\Software\RIT\The Bat!]
account.cfg account.cfn
[HKLM\Software\Mirabilis\ICQ\DefaultPrefs] [HKCU\Software\Mirabilis\ICQ\DefaultPrefs]и ищет в полученном из реестра пути файлы с расширением DAT
[HKCU\Software\Mirabilis\ICQ\NewOwners] [HKLM\Software\Mirabilis\ICQ\NewOwners]
[HKLM\Software\Miranda]и ищет в полученном из реестра пути файлы с расширением *.dat
[HKCU\Software\Microsoft\Windows\ShellNoRoam\MUICache]параметр с именем &RQ.exe. Если находит, получает его значение и использует для поиска файла andrq.ini
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\Trillian]читает содержимое файла users\global\profiles.ini, извлекая информацию о текущих профилях пользователя. Также читает имена пользователей и пароли из файла aim.ini
[HKCU\Software\Ghisler\Windows Commander] [HKCU\Software\Ghisler\Total Commander] [HKLM\Software\Ghisler\Windows Commander] [HKLM\Software\Ghisler\Total Commander]в этих каталогах ищет файл wcx_ftp.ini, в котором ищет следующие параметры и получает их значения:
host username password directory method
[HKCU\Software\RimArts\B2\Settings]ищет в нем файл Mailbox.ini, в котором ищет следующие параметры и получает их значения:
UserID MailAddress MailServer PassWd
LoginSaved PasswordSaved
HostName User Password Description
Собранные данные и содержимое найденных файлов троянец посылает в сжатом виде на электронную почту злоумышленника во вложении report.bin.
Также программа запускает FTP сервер на компьютере пользователя, через который злоумышленник может получить доступ к файлам пользователя.
Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!