Меню

Укр Рус

Worm.Qvod.Win32.641

Виды вредоносных программ:
Worm.Qvod.Win32.641

Worm.Qvod.Win32.641 –  червь,  применяющийся  для загрузки и установки другого вредоносного ПО (троянской программы, BackDoor и т.д.) на компьютер-жертву. Основное назначение - загрузить из сети Internet и скрытно установить в систему вредоносное ПО.

Методы распространения

распространяется через файлообменные Web-сайты и социальные сети, маскируясь под некие полезные программы, взломщики программ, генераторы серийных кодов и  ключей. Обманутый такой маскировкой, пользователь загружает вредоносное ПО и запускает у себя на компьютере. Также, он активно рраспространяются по почте в виде писем с вложениями.

Техническое описание

Вредоносное ПО представляет собой исполняемый PE файл (Windows EXE) рразмером 93041 Байт,  упакован PEtite 2.x.

После запуска червь подменяет файлы системных служб:

appmgmts.dll (используется для обеспечения работы групповой политики на клиентских компьютерах),

qmgr.dll (Background Intelligent Transfer Service)

mspmsnsv.dll (Windows Media Device Manager)

И т.д.

Для подмены файлов,  червь останавливает системный сервис, подменяет его файл копией своего тела, и перезапускает его снова.

Для сокрытия своего процесса в системе, червь  извлекает из своего тела и устанавливает драйвер. Файл драйвера копируется несколько раз, под разными именами, в папку "%System%\drivers\" с именем <случайное имя>.sys, рразмер драйвера составляет 8464 байта. Имя файла драйвера состоит из набора цифр и букв.

Одновременно в системе ррегистрируется несколько (3-4) копии драйвера, что обеспечивает червю  защиту от удаления.

Для регистрации драйверов  добавляются ключи в ветку реестра –

[HKLM\ System\ CurrentControlSet\ Services]

Они имеют следующий вид:

[HKLM\ System\ CurrentControlSet\ Services\ <случайное имя>]

     Type = dword:00000001
     Start = dword:00000002
     ErrorControl = dword:00000001
      ImagePath = "\??\C:\ WINNT\ system32\ drivers\ <случайное имя >.sys"
     DisplayName = "< случайное имя >"

Имя службы совпадает с именем файла, к примеру, если драйвер червя имеет имя “0A852E90.sys” , то название службы будет “0A852E90”

Для автоматического запуска при каждом старте системы, червь  изменяет  ключи реестра, подменяя пути файлов в системных службах на путь к своему телу.

Например:

[HKLM\System\CurrentControlSet\ Services\ AppMgmt\ Parameters
   ServiceDll = "C:\WINNT\system32\mspmsnsv.dll"

[HKLM\System\CurrentControlSet\ Services\ BITS\ Parameters] 
    ServiceDll = "C:\WINNT\system32\mspmsnsv.dll"

Червь блокирует возможность запуска некоторых антивирусных программ, Firewall и программ мониторинга, для этого он вносит изменения в реестр Windows. В ветке  реестра – [HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Image File Execution Options\], создаются ключи реестра, содержащие имя блокируемого файла и строку -  "Debugger = "ntsd –d ntsd"" .  В результате этих действий,  приложение вместо запуска, перенаправляется на отладчик ntsd.

Созданные ключи реестра выглядят следующим образом:

[HKEY_LOCAL_MACHINE\ SOFTWARE\  Microsoft\ Windows NT\ CurrentVersion\ Image File Execution Options\ avp.exe]

 Debugger = "ntsd –d"

………

[HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\  CurrentVersion\ Image File Execution Options\ Mcagent.exe]

 Debugger = "ntsd -d"

Где ”avp.exe”  и ”Mcagent.exe” - имена блокируемых файлов, подобных ключей создается более 50 штук.

С целью обхода защиты от обнаружения червь ищет и закрывает окно  Диспетчера задач. После чего пытается соединиться с удаленными серверами в сети Internet : 28.nsv987.com, 28.nse917.com , 1.nsb927.com , 28.nsv33987.com и т.д. Где пытается  загрузить вредоносную программу (вирус, Trojan, BackDoor и т.д.). Если это удалось, копирует её в системный каталог Windows (%System%) и запускает загруженное вредоносное ПО на выполнение.

Деструктивные возможности

Загружает из сети Internet вредоносное ПО, сохраняет его на компьютере и запускает на выполнение. Таким образом, на  компьютере оказывается различное вредоносное ПО - вирусы, троянские программы и т.п.

Червь изменяет файл HOSTS, оставляя там только стандартную строку  - ”127.0.0.1       localhost”.
 Для данного червя,  характерна высокая сетевая активность и создание множества сетевых соединений, из- за чего он создает большую нагрузку на сеть.

Примечание

%CommonAppData% - переменная, которая указывает на каталог, содержащий общие данные для всех пользователей. По умолчанию это - C:\Documents и Settings\ All Users\ Application Data\.

%Profiles% - переменная, которая указывает на каталог, содержащий папки профиля пользователя. По умолчанию это - C:\Documents и Settings\.

%System% - переменная, которая указывает на системный каталог. По умолчанию это - C:\Windows\System (Windows 95/98/Me),  С:\Winnt\System32 (Windows NT/2000),  или C:\Windows\System32 (Windows XP).