Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Win32.HLLW.Autoruner.63836
Добавлен в вирусную базу Dr.Web:
2011-10-15
Описание добавлено:
2011-10-15
Техническая информация
Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
[<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'ntlsapi' = '%APPDATA%\Microsoft\ntlsapi32.exe'
[<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'ntlsapi' = '%APPDATA%\Microsoft\ntlsapi32.exe'
[<HKLM>\SOFTWARE\Microsoft\Active Setup\Installed Components\{2C7339OW-2J09-4501-B2F3-C3508F2941KL}] 'StubPath' = '%APPDATA%\Microsoft\ntlsapi32.exe'
Создает следующие файлы на съемном носителе:
<Имя диска съемного носителя>:\autorun.bat
<Имя диска съемного носителя>:\autorun.vbs
<Имя диска съемного носителя>:\USBinit32.exe
<Имя диска съемного носителя>:\autorun.inf
Вредоносные функции:
Для обхода брандмауэра удаляет или модифицирует следующие ключи реестра:
[<HKLM>\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List] '%PROGRAM_FILES%\internet explorer\iexplore.exe' = '%PROGRAM_FILES%\internet explorer\iexplore.exe:*:Enabled:Internet Explorer'
Для затруднения выявления своего присутствия в системе
Запускает на исполнение:
<SYSTEM32>\attrib.exe -r -s -h "<Полный путь к вирусу>"
<SYSTEM32>\cmd.exe /c ""%TEMP%\tmp.bat" "
Внедряет код в
следующие системные процессы:
Изменения в файловой системе:
Создает следующие файлы:
%APPDATA%\Microsoft\init.txt
%TEMP%\tmp.bat
%APPDATA%\Microsoft\ntlsapi32.exe
Присваивает атрибут 'скрытый' для следующих файлов:
<Имя диска съемного носителя>:\autorun.bat
<Имя диска съемного носителя>:\autorun.vbs
<Имя диска съемного носителя>:\USBinit32.exe
<Имя диска съемного носителя>:\autorun.inf
Удаляет следующие файлы:
%APPDATA%\Microsoft\ntlsapi32.exe
Самоудаляется.
Сетевая активность:
Подключается к:
'go#####.ivedottedya.com':80
'yu###.#vepointedya.com':80
'cd##.##edottedya.com':80
'64.##.149.254':80
'74.##5.232.51':80
TCP:
Запросы HTTP GET:
go#####.ivedottedya.com/webyx/settings.cfg?bu#############
yu###.#vepointedya.com/webyx/remote.php?os#####################################################################################################################
64.##.149.254/webyx/?_i########
cd##.##edottedya.com/webyx/remote.php?os#####################################################################################################################
UDP:
DNS ASK go#####.ivedottedya.com
DNS ASK yu###.#vepointedya.com
DNS ASK sy####.ivepointedya.com
DNS ASK cd##.##edottedya.com
DNS ASK www.google.com
'<IP-адрес в локальной сети>':1038
'<IP-адрес в локальной сети>':1037
Другое:
Ищет следующие окна:
ClassName: 'Indicator' WindowName: ''
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK