Программа-шпион, предназначенная для похищения конфиденциальных данных пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 233867 байт. Упакована неизвестным упаковщиком. Распакованный размер — около 242 КБ. Написана на C++.
Далее копирует свое тело в каталог автозагрузки текущего пользователя Windows:
Для внедрения вредоносного кода в адресное пространство запускаемых процессов в системе устанавливает перехватчик на следующую функцию:
Инсталляция
После активации троянец снимает установленные перехватчики в System Service Descriptor Table (SSDT) .Далее копирует свое тело в каталог автозагрузки текущего пользователя Windows:
%Documents and Settings%\%Current User%\Start Menu\Programs\Startup\igfxtray.exe
Таким образом, копия троянца будет автоматически запускаться при каждом следующем старте системы. Время и дата создания файла устанавливается как у файла: %System%\smss.exeДля скрытия своего исполняемого файла, троянец перехватывает функцию:
NtQueryDirectoryFile
Деструктивная активность
Троянец запускает копию системного файла:%WinDir%\explorer.exeи внедряет в его адресное пространство вредоносный код. Если внедрить вредоносный код не удалось, ищет окно с именем класса "Shell_TrayWnd" (данный класс окна соответствует процессу "explorer.exe") или получает список всех процессов и сравнивает хеши имен процессов с хешом процесса "explorer.exe", прописанным в теле троянца. Внедренный код, в свою очередь, запускает несколько экземпляров процесса "svchost.exe", внедряя в его адресное пространство вредоносный код реализующий описанный ниже функционал. Оригинальный файл троянца при этом удаляется.
Для внедрения вредоносного кода в адресное пространство запускаемых процессов в системе устанавливает перехватчик на следующую функцию:
NtResumeThreadТроянец держит открытый хэндл на исполняемый файл:
%Documents and Settings%\%Current User%\Start Menu\Programs\Startup\igfxtray.exe
из процесса "svchost.exe", в который был инжектирован вредоносный код. Троянец соединяется со следующим управляющим сервером злоумышленника: wwwii.ruДля противодействия антивирусным продуктам и бот-сетям конкурентов троянец загружает с сервера следующие плагины:
wwwii.ru/cfg/stopav.psd
wwwii.ru/cfg/miniav.psd
Загруженные плагины сохраняются под следующими именами: %Documents and Settings%\%Current User%\%ApplicationData%\igfxtray.dat
%Documents and Settings%\%Current User%\%ApplicationData%\igfxtrayhp.dat
Также с управляющего сервера загружаются дополнительные файлы: wwwii.ru/get/key.html
wwwii.ru/<rnd1>.<rnd2>
где <rnd1> - случайная последовательность букв, например "qlfuhdisozhblucrrm" или "yojxmoixqogbprreocmbv". <rnd2>- одно из следующих расширений: .phtml
.php3
.phtm
.inc
.7z
.cgi
.pl
.doc
.rtf
.tpl
.rar
Загруженные файлы сохраняются под именем "fi.dat": %Documents and Settings%\%Current User%\%ApplicationData%\KYL\fi.datНа момент создания описания дополнительные модули не загружались. При помощи вредоносного кода внедренного в адресное пространство копий процесса"svchost.exe"троянец может выполнять следующий деструктивный функционал:
- обновлять свой оригинальный файл;
- перехватывать весь исходящий трафик с целью похищения конфиденциальных данных пользователя, устанавливая системные перехватчики на следующие функции:
InternetCloseHandle InternetQueryDataAvailable InternetReadFile InternetReadFileExA InternetReadFileExW HttpSendRequestA HttpSendRequestW HttpSendRequestExA HttpSendRequestExW
- собирать информацию о зараженной системе:
- имя пользователя и имя компьютера;
- полную информацию об установленном процессоре;
- профиль оборудования;
- версию ОС;
- серийный номер тома системного диска;
- IP адрес;
- физический адрес.
- похищать cookies из браузеров:
Microsoft Internet Explorer Opera Firefox
- похищать конфиденциальные данные пользователя если ресурс, с которым работает пользователь содержит следующие строки:
*bsi.dll* *paypal.com* *ibc*
- делать снимки экрана, во время работы с Интернет-банкингом, используя свою внутреннюю библиотеку. При этом готовый снимок сжимается в формате "JPEG" и сохраняется в каталоге временных файлов текущего пользователя Windows под именем временного файла:
%Temp%\<tmp>.tmp
где <tmp>-случайная цифробуквенная последовательность. После чего файл сохраняется под именем "screen.jpeg":%Temp%\screen.jpeg
- вести лог клавиатурного ввода;
- похищает данные из платежной системы Cyberplat;
- похищает реквизиты пользователей от систем Интернет-банкинга, торговых платформ и ДБО (Дистанционное банковское обслуживание):
РайффайзенБанк Faktura iBank PSB BSS cyberplat BlackwoodPRO FinamDirect GrayBox MbtPRO Laser LightSpeed LTGroup Mbt ScotTrader SaxoTrader
также похищает комплект информации, состоящий из следующих ключевых файлов:self.cer secrets.key cert.pfx sign.cer prv_key.pfx
Похищенная информация сохраняется в файле:%Temp%\<tmp>.tmp
где <tmp>-случайная цифробуквенная последовательность. после чего записывается в файл:%Temp%\Information.txt
файл отчета имеет следующий формат:Program: <имя_программы> Wnd Name: <имя_активного_окна> Server: <адрес>:<порт> Password: <пароль> Certificate: <сертификат> ClipBuffer: <история_вводимых_пользователем_символов>
Используя функции из библиотеки "cabinet.dll", троянец создает cab–архив, с именем%Temp%\CAB<tmp>.tmp
где <tmp>-случайная цифробуквенная последовательность. в котором сохраняет файлы с похищенными данными. Затем троянец зашифровывает файл и отправляет на сервер злоумышленника. После отправки данных файл удаляется.
Рекомендации по удалению
Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:- Перезагрузить компьютер в "безопасном режиме" (в самом начале загрузки нажать и удерживать клавишу "F8", затем выбрать пункт "Safe Mode" в меню загрузки Windows).
- Удалить файлы:
Documents and Settings%\%Current User%\Start Menu\Programs\Startup\igfxtray.exe %Documents and Settings%\%Current User%\%ApplicationData%\igfxtray.dat %Documents and Settings%\%Current User%\%ApplicationData%\igfxtrayhp.dat %Documents and Settings%\%Current User%\%ApplicationData%\KYL\fi.dat
- Очистить каталог Temporary Internet Files, который может содержать инфицированные файлы (Как удалить инфицированные файлы в папке Temporary Internet Files?).
- Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).