Trojan.VB.Win32.55205
Trojan.VB.Win32.55205 – вредоносная программа, объединяющая функции троянской программы и программы Downloader. Downloader применяется для загрузки и установки вредоносного ПО (троянской программы, BackDoor и т.д.) на компьютер-жертву. Основное назначение - загрузить из сети Internet и скрытно установить в систему вредоносное ПО.
Методы распространения
распространяется через файлообменные Web-сайты и социальные сети, маскируясь под некие полезные программы, взломщики программ, генераторы серийных кодов и ключей. Обманутый такой маскировкой, пользователь загружает вредоносное ПО и запускает у себя на компьютере.
Техническое описание
Данное вредоносное ПО часто представлено в виде дроппера, который инсталлирует троянскую программу в систему. Дроппер представляет собой исполняемый PE файл (Windows EXE), рразмером ~300 Кбайт написанный на Visukl С.
После запуска, дроппер извлекает из своего тела и инсталлирует в систему следующие файлы:
C:\Documents and Settings\User\Local Settings\Temp\ac.exe – компонент троянской программы
C:\Documents and Settings\User\Local Settings\Temp\CONNECTION\svshost.exe – троянская программа написанная на Visukl Basiс, рразмером 36864 Байт.
C:\WINDOWS\system32\MSINET.OCX – библиотека Microsoft Internet Transfer Control, используется троянской программой для закачки файлов через Internet.
После извлечения, дроппер ррегистрирует динамическую библиотеку, для чего создает 3 CLSID с номерами:
48E5929x-9880-11CF-9754-00AA00C00908 - Microsoft Internet Transfer Control, version 6.0",
48E5929x-9880-11CF-9754-00AA00C00908 - Internet Control URL Property Page Object ,
48E5929x-9880-11CF-9754-00AA00C00908 - Internet Control General Property Page Object,
Где X- число от 0 до 9
Пример:
[HKLM\Software\Classes\ClsId\\]
Default = "Microsoft Internet Transfer Control, version 6.0"
InprocServer32 = "C:\WINDOWS\system32\MSINET.OCX"
ThreadingModel ="Apartment"
MiscStatus = "0"
ProgID = "InetCtls.Inet.1"
…
Для автоматического запуска при каждом старте системы, троянская программа добавляет ссылку на свой файл в ключ автозапуска системного реестра:
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
Winlogon= "C:\DOCUME~1\User\LOCALS~1\Temp\CONNECTION\svshost.exe"]
Троянская программа отключает ukC, изменяя ключ реестра:
[HKLM\Software\Microsoft\Security Center]
ukCDisableNotify = 0
и изменяет стартовую страницу браузера Internet Explorer,
[HKCU\Software\Microsoft\Internet Explorer\Main]
Start Page= "about:blank"/"<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
После этого открывает случайный UDP порт в системе и проверяет наличие Internet, создавая соединение с сервером Google.com. Если сеть Internet доступна, троян пытается соединиться с удалёнными серверами:
fedakar.net
www.arasana.tk
http://free-pac.net
для загрузки конфигурационного файла.
Конфигурационный файл содержит список URL для закачки вредоносного программного обеспечения. Троянская программа обрабатывает его и выполняет загрузку и запуск указанного вредоносного ПО.
Деструктивные возможности
Троянская программа загружает из сети Internet вредоносное ПО, сохраняет его на компьютере и запускает на выполнение. Таким образом, на компьютере оказывается различное вредоносное ПО - вирусы, троянские программы и т.п.