Троянская программа, открывающая различные URL без ведома пользователя.
Является приложением Windows (PE EXE-файл). Имеет размер 28672 байт.
Написана на Visual Basic.
Деструктивная активность
Троянец запускает процесс IEXPLORE.EXE и открывает в нем следующие
ссылки:
http://www.teenager*****.com/join.....
http://www.japper*****.com/join.....
http://www2.teenicu*****.com/cgi/click.....
http://www.teenager******.com/join.....
http://www.japper*****.com/join.....
Другие названия
Trojan-Clicker.Win32.Glocker.a («Лаборатория Касперского») также
известен как: TrojanClicker.Win32.Glocker.a («Лаборатория Касперского»),
AdClicker (McAfee), Trojan Horse (Symantec), Trojan.AddClick (Doctor
Web), Troj/AdClicke (Sophos), TrojanClicker:Win32/Glocker (RAV),
TROJ_GLOCKER.A (Trend Micro), TR/Click.Glocker.a (H+BEDV),
Win32:Trojan-gen. (ALWIL), Trojan.Win32.Glocker (SOFTWIN),
Trojan.Clicker.Glocker (ClamAV), Trj/Glocker (Panda),
Win32/TrojanClicker.Glocker.A (Eset)
Trojan-Spy.Win32. Dks.12.b
Троянская программа — клавиатурный шпион. Является приложением Windows
(PE EXE-файл). Написана на Visual C++. Размер файла — 13824 байта.
Инсталляция
После запуска троянец копирует себя в системный каталог Windows с именем
systemks.exe:
%System%\systemks.exe
После чего регистрирует себя в ключе автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"systemks"="systemks.exe"
Т.е. при каждой следующей загрузке Windows автоматически запустит файл
троянца.
Также троянец создает в системном каталоге Windows файл с именем
systemks.dll (9728 байт):
%System%\systemks.dll
Данный файл используется для перехвата сообщений от клавиатуры и записи
их в файл журнала.
Также троянец отслеживает свой повторный запуск при помощи поиска окна с
заголовком «systemks».
Деструктивная активность
Троянец перехватывает сообщения от клавиатуры, определяет язык ввода,
следит за операциями над окнами, после чего записывает собранную
информацию в следующий файл:
%System%\kslog.txt
Другие названия
Trojan-Spy.Win32.Dks.12.b («Лаборатория Касперского») также известен
как: TrojanSpy.Win32.DKS.12.b («Лаборатория Касперского»), Keylog-Dks
(McAfee), Keylogger.Trojan (Symantec), Trojan.Dks.12 (Doctor Web),
Troj/KeySpy-DKS (Sophos), TrojanSpy:Win32/Dks.1_2.B (RAV),
Win32:Trojan-gen. (ALWIL), Trojan.Spy.Dks.1.2.B (SOFTWIN),
Trj/Spy.Dks.12.B (Panda), Win32/Spy.Dks.12.B (Eset)
Backdoor.Win32. Hupigon.bns
Бэкдор, позволяющий злоумышленнику удаленно получить полный доступ к
компьютеру пользователя. Программа является библиотекой Windows
(DLL-файл). Размер зараженный файлов значительно варьируется.
Инсталляция
Данный бэкдор инсталлируется в систему при помощи другой вредоносной
программы.
При загрузке бэкдор извлекает из ресурсов своего исполняемого файла
библиотеку DLL и сохраняет её в корневом каталоге Windows:
%WinDir%\G_Server2006Key.DLL
Данная библиотека определяется Антивирусом Касперского как
Backdoor.Win32.Hupigon.bxb.
Деструктивная активность
Бэкдор имеет следующие функции:
* полный доступ к файлам на жестком диске;
* полный доступ к общим ресурсам локальной сети пользователя;
* полный доступ к системному реестру;
* загрузка из интернета файлов на компьютер пользователя и их запуск;
* удаленный командный терминал;
* получение информации о системе пользователя;
* полный доступ к рабочему столу пользователя и перехват управления.
Другие названия
Backdoor.Win32.Hupigon.bns («Лаборатория Касперского») также известен
как: BackDoor-AWQ (McAfee), BackDoor.Pigeon.99 (Doctor Web),
Troj/Feutel-AC (Sophos), BDS/Hupigon.MT (H+BEDV), BackDoor.Generic.SRR
(Grisoft), Backdoor.Hupigon.E (SOFTWIN), Win32/Hupigon (Eset)
Trojan-Spy.Win32. Dks.13.a
Троянская программа — клавиатурный шпион. Является приложением Windows
(PE EXE-файл). Написана на Visual C++. Размер файла — 6656 байт.
Упакован при помощи UPX. Размер распакованного файла — около 27 КБ.
Инсталляция
После запуска троянец копирует себя в системный каталог Windows с именем
SYSTEMKS.EXE:
%System%\SYSTEMKS.EXE
Также троянец создает в системном каталоге Windows файл с именем
systemks.dll (5120 байт):
%System%\systemks.dll
Данный файл используется для перехвата сообщений от клавиатуры и записи
их в файл журнала.
Также троянец создает в системном каталоге Windows файл с именем
sysadks.dll (3072 байта):
%System%\sysadks.dll
И прописывает себя в системном реестре:
[HKCR\CLSID\<произвольный сгенерированный номер>\InProcServer32]
"default"="sysadks.dll"
[HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
"sysadks"="<произвольный сгенерированный номер>"
Также троянец отслеживает свой повторный запуск при помощи поиска окна с
заголовком «systemks».
Деструктивная активность
Троянец перехватывает сообщения от клавиатуры, определяет «язык ввода»,
следит за операциями над окнами, после чего записывает собранную
информацию в следующий файл:
%System%\kslog.dat
Другие названия
Trojan-Spy.Win32.Dks.13.a («Лаборатория Касперского») также известен
как: TrojanSpy.Win32.DKS.13.a («Лаборатория Касперского»), Keylog-Dks
(McAfee), Keylogger.Trojan (Symantec), Troj/DKS13-A (Sophos),
TrojanSpy:Win32/Dks.13.A (RAV), TROJ_DKS.A (Trend Micro), TR/DKS.13.a
(H+BEDV), Trojan.Spy.DKS.1.3.A (SOFTWIN), Trojan Horse.LC (Panda),
Win32/Spy.Dks.13.A (Eset)
Virus.Win32. Saburex.a
Файловый вирус, заражающий исполняемые файлы Windows. Является
библиотекой Windows DLL, имеет размер 17 920 байт.
Инсталляция
После запуска вирус копирует свой исполняемый файл в системный каталог
Windows:
%System%\ole16.dll
После чего изменяет значения следующих параметров ключей реестра на:
[HKCR\CLSID\{00021401-0000-0000-C000-000000000046}\InProcServer32]
@ = "ole16.dll"
ThreadingModel="both"
[HKLM\SOFTWARE\Classes\CLSID\{00021401-0000-0000-C000-000000000046}\InProcServer32]
@ = "ole16.dll"
ThreadingModel="both"
Деструктивная активность
Вирус заражает файлы с расширением .exe на случайно выбранном разделе
жесткого диска. Вирус не заражает файлы в папках, имена которых содержат
следующие строки:
program files
documents and
_restore
music
При заражении вирус упаковывает тело заражаемого файла в архив CAB,
после чего копирует свое тело поверх тела заражаемого файла, а
упакованное тело последнего дописывает в конец. Точка входа в вирус и
его заголовок при этом корректируется таким образом, что зараженный файл
становится приложением Windows (PE-EXE файл) и является запускаемым.
При запуске зараженного файла тело вируса выделяется и корректируется в
библиотеку DLL и в таком виде сохраняется во временную папку Windows с
временным именем. После этого запускается процесс : rundll32
%Temp%\<временное имя DLL-файла>,a <путь и имя запущенного файла>
После этого вирусный компонент удаляет свое тело из зараженного файла и
распаковывает запакованное в CAB архив тело программы, тем самым
полностью восстанавливает его в исходное состояние и запускает.
Вирус извлекает во временную папку с временным именем библиотеку DLL
(размер 7168 байт). Также просматривает все окна на рабочем столе
пользователя и внедряет в процессы, которым принадлежат эти окна,
извлеченную DLL.
Извлеченная библиотека DLL будучи подгруженной к какому-либо процессу
периодически делает скриншоты активного окна в системе, после чего
шифрует их и публикует на сайте x***e.ru.