Вредонос
регулярно обновляет список управляющих серверов и отслеживает состояние ветви
реестра, отвечающей за его автозапуск.
ИБ-исследователи «Доктор Веб» проанализировали и добавили в вирусные базы новый
троян, предназначенный для обеспечения доступа к SMTP-серверам для массовой
рассылки рекламных почтовых сообщений. Вредоносная программа, которую эксперты «Доктор Веб»
назвали Trojan.Proxy.27552, отличается несколькими конструктивными
особенностями, которые проявляются уже на этапе установки вредоноса в
инфицированной системе.
В процессе инсталляции
Trojan.Proxy.27552 пытается создать свои копии в системной папке
C:\Windows\System32 с именами сsrss.exe, svchost.exe и rundll32.exe, даже
несмотря на то, что в указанной директории располагается оригинальный файл
сsrss.exe. В случае, если у вредоноса окажутся достаточные системные полномочия
(троян запущен от имени учетной записи администратора и для него включены
привилегии отладчика), он пытается завершить в памяти процесс сsrss.exe по его
полному пути. Завершение процесса незамедлительно выводит из строя Windows с
демонстрацией «синего экрана смерти».
После запуска Trojan.Proxy.27552
проверяет наличие подключения к интернету путем установки соединения с
серверами smtp.gmail.com:25 и plus.smtp.mail.yahoo.com:25. При возникновении
проблем с доступом к Сети троян завершает свою работу. В случае, если
соединение с интернетом присутствует, вредоносная программа пытается получить с
удаленных узлов актуальный список IP-адресов управляющих серверов. Затем списки
сравниваются, из них удаляются локальные сетевые адреса, и троян формирует
окончательный перечень управляющих серверов и записывает полученные данные в
системный реестр Windows.
Вредонос регулярно обновляет список
управляющих серверов, отслеживает состояние ветви реестра, отвечающей за его
автозапуск, а также реализует функции backconnect-proxy сервера. Связь с
управляющими серверами организована таким образом, что они фактически
заставляют инфицированную ОС поддерживать активное соединение заданный период
времени.
Источник: securitylab.ru
Комментариев нет:
Отправить комментарий