Trojan.Autoit.Win32.8052
Trojan.Autoit.Win32.8052 – троянская программа, использующая съемные носители и сеть для своего распространения.
Методы распространения
Троян создаёт копии своего тела на всех доступных для записи сетевых и съемных дисках. При размножении через съемные носители троян копирует себя на носитель в папку <Диск:> \ RECYCLER \ <случайное имя>.exe. В корне каждого съемного диска создаётся сопутствующий файл Autorun.inf, который позволит выполниться копии троянской программы, если на атакуемом компьютере включен автозапуск.
При размножении через сеть, троян копирует своё тело в папки открытые на запись и создаёт в них файл autorun.inf, указывающий на тело троянской программы. Для предотвращения повторного копирования, создает на зараженных ресурсах пустой файл с именем khx.
Функциональные возможности
После запуска, троянская программа копирует свое тело в папку %SYSTEM%>, под именем csrcs.exe и устанавливает для него атрибуты “скрытый и “системный”. Троян ррегистрирует своё тело в системе, создавая для этого, следующие ключи реестра:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run]
Csrcs =<%SYSTEM%>\csrcs.exe
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
Shell=explorer.exe csrcs.exe
[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]
csrcs=<%SYSTEM%>\csrcs.exe
Таким образом, троянская программа будет загружаться при каждом старте Windows, а несколько запись в реестре защищают её от удаления.
По завершению регистрации, исходный файл из которого была запущена троянская программа удаляется.
Для сокрытия своего тела в системе, троян отключает возможность просмотра скрытых файлов и папок, изменяя значения ключей реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder]
ShowSuperHidden= dword:00000000
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
Hidden = dword:00000002
[HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
SuperHidden = dword:00000002
Для определения своего присутствия в системе создаёт уникальный идентификатор "6E523163793968624 ", который используется для предотвращения многократного запуска троянской программы на одном компьютере. Для контроля своего присутствия в системе создает ключ системного реестра [HKLM\Software\Microsoft\DRM\amty]
Сетевая активность
Для определения внешнего IP адреса зараженного компьютера, троян соединяется с доменом www.whatismyip.com. После чего отправляет уведомление злоумышленнику о заражении компьютера.
Пытается загрузить файлы с удалённых серверов
souxxxxx.com
lemxxxxx.com
Троянская программа подключается к удаленному серверу через канал IRC и выполняет команды удалённого злоумышленника.