Воскресенье, 28.Апреля.2024, 16:30
Приветствую Вас Гость | RSS
]
0
Главная | | Регистрация | Вход
ЧЕРНАЯ МЕТКА
Форма входа

Меню сайта

Категории раздела
НОВОСТИ БЕЗОПАСНОСТИ [25]
рекомендации по безопасности , новости угроз, методы защиты
Новости сайта [36]
Статьи о безопасности

Поиск

Бонусы !


Архив записей

Наш опрос

Друзья сайта
  • Создать сайт
  • Все для веб-мастера
  • Программы для всех
  • Мир развлечений
  • Кидалам - нет
  • Лучшие сайты Рунета
  • Кулинарные рецепты

  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

    Главная » 2010 » Апрель » 16 » Virus.Win32.Sality.ag
    01:56
    Virus.Win32.Sality.ag

    Технические детали

    Вредоносная программа, заражающая файлы на компьютере пользователя. Предназначена для несанкционированной пользователем загрузки и запуска на компьютере других вредоносных программ. Является приложением Windows (PE-EXE файл). Написана на С++.

    Инсталляция

    При запуске, вредоносная программа извлекает из своего тела файл, который сохраняет под случайным именем в системном каталоге Windows:

    %System%\drivers\<rnd>.sys
    где rnd – случайные латинские прописные буквы, например, "INDSNN". Данный файл является драйвером режима ядра, имеет размер 5157 байта и детектируется Антивирусом Касперского как Virus.Win32.Sality.ag.

    Извлеченный драйвер устанавливается и запускается в системе как сервис с именем "amsint32".

    Распространение

    Заражает исполняемые файлы Windows(PE-EXE) со следующими расширениями:

    EXE 
    SCR
    Заражаются только файлы, которые содержат в PE-заголовке секции:
    TEXT
    UPX
    CODE
    При заражении вирус расширяет последнюю секцию в PE файле и записывает в ее конец свое тело. Поиск файлов для заражения производится на всех разделах жесткого диска. При запуске зараженного файла вредоносная программа копирует оригинальное не зараженное тело файла в созданный временный каталог с именем:
    %Temp%\__Rar\<the path to the virus’s original file>.exe
    Для автозапуска своего оригинального файла, вредоносная программа копирует себя на все логические диски под произвольным именем, при этом расширение файла выбирается случайно из следующих значений:
    .exe
    .pif.
    .cmd
    А также создает в корневом каталоге этих дисков скрытый файл:
    :\autorun.inf
    в котором содержится команда для запуска вредоносного файла. Таким образом, при открытии логического диска в "Проводнике" происходит запуск вредоносной программы.

    Деструктивная активность

    После запуска, для контроля уникальности своего процесса в системе вредоносная программа создает уникальный идентификаторы с именем "Ap1mutx7".

    Пытается выполнить загрузку файлов, расположенных по ссылкам:

    http://sagocugenc.sa.funpic.de/images/logos.gif
    http://www.eleonuccorini.com/images/logos.gif
    http://www.cityofangelsmagazine.com/images/logos.gif
    http://www.21yybuyukanadolu.com/images/logos.gif
    http://yucelcavdar.com/logos_s.gif
    http://www.luster-adv.com/gallery/Fusion/images/logos.gif
    http://89.119.67.154/testo5/
    http://kukutrustnet777.info/home.gif
    http://kukutrustnet888.info/home.gif
    http://kukutrustnet987.info/home.gif
    http://www.klkjwre9fqwieluoi.info/
    http://kukutrustnet777888.info/
    http://klkjwre77638dfqwieuoi888.info/
    Загруженные файлы сохраняются в папке %Temp% и запускаются.

    На момент составления описания по вышеуказанным ссылкам вирус скачивал следующие вредоносные программы:

    Backdoor.Win32.Mazben.ah
    Backdoor.Win32.Mazben.ax
    Trojan.Win32.Agent.didu
    Все загруженные вирусом вредоносные программы были предназначены для рассылки спама.

    Кроме загрузки файлов, вирус может изменять множество параметров операционной системы, в том числе:

    • Отключает диспетчер задач и запрещает редактирование реестра, изменяя следующие параметры системного реестра:
      [HKСU\Software\Microsoft\Windows\CurrentVersion\Policies\system]
      "DisableRegistryTools"=dword:00000001
      "DisableTaskMgr"=dword:00000001
    • Изменяет настройки Центра Обеспечения безопасности Windows, создавая следующие параметры ключей реестра:
      [HKLM\SOFTWARE\Microsoft\Security Center]
      "AntiVirusOverride"=dword:00000001
      "FirewallOverride"=dword:00000001
      "UacDisableNotify"=dword:00000001



      [HKLM\SOFTWARE\Microsoft\Security Center\Svc]
      "AntiVirusDisableNotify"=dword:00000001
      "AntiVirusOverride"=dword:00000001
      "FirewallDisableNotify"=dword:00000001
      "FirewallOverride"=dword:00000001
      "UacDisableNotify"=dword:00000001
      "UpdatesDisableNotify"=dword:00000001
    • Запрещает отображение скрытых файлов, добавив в ключ системного реестра следующий параметр:
      [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\
      Advanced]
      "Hidden"=dword:00000002
    • Также устанавливает опции для браузера, установленного по умолчанию в системе, всегда запускаться в режиме "on-line", при этом добавляя в системный реестр следующую информацию:
      [HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
      "GlobalUserOffline"=dword:00000000
    • Отключает UAC (User Account Control), установив в "0" значение параметра "EnableLUA" ключа реестра:
      [HKLM\Software\Microsoft\Windows\CurrentVersion\policies\system]
      "EnableLUA"=dword:00000000
      Добавляет себя в список разрешенных для доступа в сеть приложений встроенного сетевого экрана ОС Windows, сохраняя следующий параметр в ключе реестра:
      [HKLM\System\CurrentControlSet\Services\SharedAccess\
      Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List]
      "<путь_к_оригинальному_файлу_вируса>"
      = "<путь_к_оригинальному_файлу_вируса>:*:Enabled:ipsec"
    • Далее создает ключи реестра, в которых сохраняет свою служебную информацию:
      HKCU\Software\<rnd>
      Где <rnd> - произвольное значение.
    • Затем находит файл с именем:
      %WinDir%\system.ini
      и добавляет в него следующую запись:
      [MCIDRV_VER]
      DEVICEMB=509102504668 (номер может быть произвольным)
    • Отключает запуск ОС в безопасном режиме, удаляя полностью ключи реестра
      HKLM\System\CurrentControlSet\Control\SafeBoot
      HKCU\System\CurrentControlSet\Control\SafeBoot
      Удаляет файлы с расширением "exe" и "rar" из каталога хранения временных файлов текущего пользователя:
      %Temp%\
      Выполняет поиск и удаление файлов со следующими расширениями:
      "VDB", "KEY", "AVC", "drw"
    • При помощи извлеченного драйвера, блокирует обращения к доменам, адреса которых содержат следующие строки:
      upload_virus
      sality-remov
      virusinfo.
      cureit.
      drweb.
      onlinescan.
      spywareinfo.
      ewido.
      virusscan.
      windowsecurity. s
      pywareguide.
      bitdefender.
      pandasoftware.
      agnmitum.
      virustotal.
      sophos.
      trendmicro.
      etrust.com
      symantec.
      mcafee.
      f-secure.
      eset.com
      kaspersky
    • Останавливает и удаляет службы со следующими именами:
      Agnitum Client Security Service
      ALG Amon monitor
      aswUpdSv
      aswMon2
      aswRdr
      aswSP
      aswTdi
      aswFsBlk
      acssrv
      AV Engine
      avast! iAVS4
      Control Service
      avast! Antivirus
      avast! Mail Scanner
      avast! Web Scanner
      avast! Asynchronous Virus Monitor
      avast! Self Protection
      AVG E-mail Scanner
      Avira AntiVir Premium Guard
      Avira AntiVir Premium WebGuard
      Avira AntiVir Premium MailGuard
      avp1
      BackWeb Plug-in - 4476822
      bdss
      BGLiveSvc
      BlackICE
      CAISafe
      ccEvtMgr
      ccProxy
      ccSetMgr
      COMODO Firewall Pro Sandbox Driver
      cmdGuard
      cmdAgent
      Eset Service
      Eset HTTP Server
      Eset Personal Firewall
      F-Prot Antivirus Update Monitor
      fsbwsys
      FSDFWD
      F-Secure Gatekeeper Handler Starter
      FSMA
      Google Online Services
      InoRPC
      InoRT
      InoTask
      ISSVC
      KPF4
      KLIF
      LavasoftFirewall
      LIVESRV
      McAfeeFramework
      McShield
      McTaskManager
      navapsvc
      NOD32krn
      NPFMntor
      NSCService
      Outpost Firewall main module
      OutpostFirewall
      PAVFIRES
      PAVFNSVR
      PavProt PavPrSrv
      PAVSRV
      PcCtlCom
      PersonalFirewal
      PREVSRV
      ProtoPort Firewall service
      PSIMSVC
      RapApp
      SmcService
      SNDSrvc
      SPBBCSvc
      SpIDer FS Monitor for Windows NT
      SpIDer Guard File System Monitor
      SPIDERNT
      Symantec Core LC
      Symantec Password Validation
      Symantec AntiVirus Definition Watcher
      SavRoam
      Symantec AntiVirus
      Tmntsrv
      TmPfw
      tmproxy
      tcpsr
      UmxAgent
      UmxCfg
      UmxLU
      UmxPol
      vsmon
      VSSERV
      WebrootDesktopFirewallDataService
      WebrootFirewall
      XCOMM
      AVP

    Также вирус пытается завершить процессы различных антивирусов и широко известных утилит для борьбы с вирусами.

    Как удалить вирус:




    Категория: НОВОСТИ БЕЗОПАСНОСТИ | Просмотров: 1223 | Добавил: spirit | Рейтинг: 5.0/2
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]

    Copyright MyCorp © 2024

    Информер PR и ТИЦRambler's Top100
    Аккаунт ZWN Яндекс.Метрика
    Goon Каталог сайтов