среда, 28 января 2009 г.

Trojan-Downloader.Win32.Agent.belq

Имя файла: file.exe
Размер: 9,98 Кб
Time/Date Stamp (GMT): 21 января 2009 г. 10:19:48
http://www.virustotal.com/ru/analisis/2a545fef44918ac8f0d982dd25d478e8
Программа обильно разбавлена мусорным кодом. В начале инициализируется импорт предварительно расшифрованными (xor) строками. Далее расшифровывается основная часть программы, выполненная в виде отдельной библиотеки, копируется в специально выделенный участок памяти, производится инициализация и запускается на выполнение.
Размер: ~16 Кб
Time/Date Stamp (GMT): 14 декабря 2008 г. 21:56:31
http://www.virustotal.com/ru/analisis/2f3628dab95e4aa13a6797cdd8506ec3
После инициализации импорта проверяется наличие в системе сервиса ndis_ver2, в случаи, если сервис найден, файл самоудаляется. Отключается встроенный фаервол Windows. Копирует себя в USERPROFILE каталог, делает файл скрытым, ставит себя в автозагрузку в реестре “Software\Microsoft\Windows\CurrentVersion\Run”. Перебирает все процессы в системе и делает инжект своего кода. На основе уникальных данных машины (в том числе и S.M.A.R.T.), составляется идентификационная строка для данного компьютера. Далее бот передает эту строку на один из своих командных центров, программой предусмотрено наличие множества C&C, которые перебираются на доступность один раз в 20 секунд, кроме того адреса хранятся не в виде строк, а в числовом виде. В данном экземпляре предусмотрено два адреса: 69.147.239.106 и 94.103.4.217.Далее бот скачивает с командного центра файл и либо сохраняет его на диск в папку TEMP под именем (первые две буквы BN затем цифры) и запускает на исполнение, либо создает зомби процесс svchost.exe копирует в память скаченный файл и запускает.
2009, GMax
e_gmax@mail.ru

среда, 14 января 2009 г.

Trojan-Spy.Win32.Zbot

Имя файла: ntos.exe
Размер: 217 Кб
http://www.virustotal.com/ru/analisis/f1623f018c7827fe11eca39e0477275a
Размер файла искусственно увеличен ненужным мусором, истинный размер 41 Кб.
С начала расшифровывается (xor 52h) небольшой кусочек кода, далее еще один (xor 7Ah), затем еще один цикл расшифровки. Далее три зашифрованные секции поочередно расшифровывается с копированием содержимого в другие секции. После вот таких “хитроумных” манипуляций мы попадаем на OEP. Как и утверждают, большинство AV программа оказалась трояном Zeus, функции которой давно описаны, а билдер и админка легко доступны в сети. Ключевые действия это инжект в winlogon.exe, перехват трафика, подмена выбранных сайтов, кража паролей, умеет делать скриншоты, крадет сертификаты и еще кое-что по мелочи. Данный билд был настроен на адрес: http://hopana.info/web/cfg.binИнтересно, что билдер (Control Panel) производит не совсем стандартные действия: поиск бота в системе, предоставляет информацию о версии трояна и самое интересно производит деинсталляцию.2009, GMax
e_gmax@mail.ru