Security Lab

Trojan-Downloader. VBS.Small.fp

Trojan-Downloader. VBS.Small.fp

Троянец, который без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на исполнение.

Троянец, который без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на исполнение. Является html-страницей, содержащей сценарии языков Visual Basic Script и Java Script. Имеет размер 7526 байт.

Деструктивная активность

После активации троянец производит расшифровку и внедрение своего кода в память процессов, имеющих следующие уникальные идентификаторы в системном реестре:

  {BD96C556-65A3-11D0-983A-00C04FC29E36}
  {AB9BCEDD-EC7E-47E1-9322-D4A210617116}
  {0006F033-0000-0000-C000-000000000046}
  {0006F03A-0000-0000-C000-000000000046}
  {6e32070a-766d-4ee6-879c-c1fa91d2fc3}
  {6414512B-B978-451D-A0D8-FCFDF33E833C}
  {7F5B7F63-F06F-4331-8A26-339E03C0AE3D}
  {06723E09-F4C2-43c8-8358-09FCD1DB0766}
  {639F725F-1B2D-4831-A9FD-874847682010}
  {BA018599-1DB3-44f9-83B4-461454C84BF8}
  {D0C07D56-7C69-43F1-B4A0-25F5A11FAB19}
  {E8CCCDDF-CA28-496b-B050-6C07C962476B}

Используя уязвимость в ActiveX-компоненте «XMLHTTP» (или «MSXML2.ServerXMLHTTP»), троянец загружает файл со следующего URL:

http://777.***23.cn/cc/999.exe

Данный файл имеет размер 106484 байта и детектируется Антивирусом Касперского как Trojan-Spy.Win32.Pophot.zp.

Используя уязвимость в ActiveX-компоненте «ADODB.Stream», троянец сохраняет скачанный файл во временный каталог текущего пользователя Windows под именем «999.exe»:

  %Temp%\999.exe

Там же троянец создает файл «999.vbs»:

  %Temp%\999.vbs
  

В данный файл троянская программа записывает код для запуска файла «%Temp%\999.exe». Затем файл «%Temp%\999.vbs» запускается на исполнение.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!