Новый троян-спамер выводит из строя Windows
Вредонос регулярно обновляет список управляющих серверов и отслеживает состояние ветви реестра, отвечающей за его автозапуск.
ИБ-исследователи «Доктор Веб» проанализировали и добавили в вирусные базы новый троян, предназначенный для обеспечения доступа к SMTP-серверам для массовой рассылки рекламных почтовых сообщений. Вредоносная программа, которую эксперты «Доктор Веб» назвали Trojan.Proxy.27552, отличается несколькими конструктивными особенностями, которые проявляются уже на этапе установки вредоноса в инфицированной системе.
В процессе инсталляции Trojan.Proxy.27552 пытается создать свои копии в системной папке C:\Windows\System32 с именами сsrss.exe, svchost.exe и rundll32.exe, даже несмотря на то, что в указанной директории располагается оригинальный файл сsrss.exe. В случае, если у вредоноса окажутся достаточные системные полномочия (троян запущен от имени учетной записи администратора и для него включены привилегии отладчика), он пытается завершить в памяти процесс сsrss.exe по его полному пути. Завершение процесса незамедлительно выводит из строя Windows с демонстрацией «синего экрана смерти».
После запуска Trojan.Proxy.27552 проверяет наличие подключения к интернету путем установки соединения с серверами smtp.gmail.com:25 и plus.smtp.mail.yahoo.com:25. При возникновении проблем с доступом к Сети троян завершает свою работу. В случае, если соединение с интернетом присутствует, вредоносная программа пытается получить с удаленных узлов актуальный список IP-адресов управляющих серверов. Затем списки сравниваются, из них удаляются локальные сетевые адреса, и троян формирует окончательный перечень управляющих серверов и записывает полученные данные в системный реестр Windows.
Вредонос регулярно обновляет список управляющих серверов, отслеживает состояние ветви реестра, отвечающей за его автозапуск, а также реализует функции backconnect-proxy сервера. Связь с управляющими серверами организована таким образом, что они фактически заставляют инфицированную ОС поддерживать активное соединение заданный период времени. // securitylab.ru
Tweet