Virus.Sality.Win32.20
Virus.Sality.Win32.20– полиморфный файловый вирус, распространяющийся через съёмные носители информации, сеть и исполняемые файлы.
Методы распространения
- Заражает файлы с ррасширением *.exe и *.scr на всех доступных дисках и сетевых ресурсах. Первыми инфицируется файлы, находящиеся в корневом каталоге диска С:.
- распространяется через съёмные носители информации. Для этого вирус копирует свое тело со случайным именем на все доступные для записи съемные диски. расширение файла может быть ".exe", ".pif" , ".cmd". Дополнительно вирус создает сопутствующий файл Autorun.inf, который позволит выполниться копии вируса, если на компьютере включен автозапуск.
Функциональные возможности
При запуске вирус извлекает из своего тела и устанавливает в систему драйвер блокирующий доступ к сайтам антивирусных компаний:
%Windows%\system32\drivers\<случайное имя>.sys
Также вирус несколько раз копирует свое тело в папки %Windows%\system\ и %Windows%\system32\ под разными именами. Как правило, имена файлов копируют названия системных процессов.
После чего ррегистрирует и запускает свою службу, применяющуюся для блокировки доступа к сайтам антивирусных компаний. Служба ррегистрируется под случайным именем, для этого вирус создает следующие ключи реестра:
[HKLM\System\CurrentControlSet\Services\<Имя службы>]
Type = dword:00000001
Start = dword:00000002
ErrorControl = dword:00000001
ImagePath = "\??\%Windows%\system32\drivers\<случайное имя.sys> "
DisplayName = "<Имя службы>"
Для автоматического запуска вирус создает ключ автозапуска, который указывает на одну из копий вируса находящихся в папках %Windows%\system\ и %Windows%\system32\.
Ключ реестра может выглядеть следующим образом
[HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run]
System = "%Windows%\system\scrss.exe"
Вирус выполняет следующие действия:
- Запрещает отображение скрытых папок и файлов
- Отключает User Account Control
- Отключает диспетчер задач
- Запрещает редактирование реестра
- Отключает брандмауэр Windows
- Запрещает Internet Explorer работать в автономном режиме
- Удаляет ветви реестра:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SafeBoot]
[HKEY_CURRENT_USER\System\CurrentControlSet\Control\SafeBoot]
в результате чего отключается возможность загрузки в безопасном режиме
- Удаляет файлы антивирусных баз (AVC, VDB)
- Останавливает службы и выгружает из памяти процессы, относящиеся к антивирусным программам и Firewall.
- Удаляет антивирусные программы и программы мониторинга
- Закрывает программы, в заголовках которых содержаться строки, указывающие на принадлежность к антивирусному программному обеспечению.
- Создает в памяти уникальный идентификатор, который используется для предотвращения многократного запуска тела вируса.
Технические особенности
При заражении вирус расширяет последнюю секцию PE файла и дописывает туда своё тело. Для последней секции устанавливаются атрибуты CODE, EXECUTE, READ, WRITE.
Вирус не заражает файлы рразмером больше 20Мбайт и меньше 4 Кбайт. Заражаются только файлы, которые содержат в PE-заголовке секции:
TEXT
UPX
CODE
Вирус является полиморфным, поэтому в каждом файле код вируса выглядит по-разному.
Вирус модифицирует файл system.ini добавляя строки:
[MCIDRV_VER]
DEVICEMB=<случайное значение>
Деструктивные возможности
Пытается загрузить вредоносное ПО из сети Internet и запустить его на выполнение. В результате чего в системе, кроме самого вируса, оказывается множество других вредоносных программ, таких как трояны , Backdoor и т.п. Вирус содержит ошибки в коде и часто необратимо повреждает файлы при инфицировании.