Методы обнаружения вирусов

14 августа 2014 года

Компания "Доктор Веб" воображает обстоятельное техническое описание вредной программы Trojan.DnsAmp.1.

Trojan.DnsAmp.1 — троянец, рожденный китайскими вирусописателями так что предназначенный для организации DDoS-атак. появляется Windows-совместимой версией вредной программы семейства Linux.DnsAmp, о распространении коей шатия «Доктор Веб» сообщала в мае 2014 года. Троянец состоит из дроппера, размещающего вредный файл на диске инфицированного компьютера, так что нескольких файлов, в одном из коих реализован главный вредный функционал. Trojan.DnsAmp.1 в силах реализовывать чуточку разновидностей DDoS-атак, в частности, Syn Flood, UDP Flood, Ping Flood, HTTP Get Flood, а уж еще загружать так что лукать на инфицированном ПК остальные вредные программы.

Дроппер

Читает 0x90 б с конца файла, в последствии чего расшифровывает них с поддержкой метода RC4 с ключом {F918FE01-164A-4e62-9954-EDC8C3964C1B}. Расшифрованные заданные имеют надлежащую структуру:

struct DROP_INFO
{
    char szFirstDrop[0x40]; // имя первого файла
    DWORD dwFirstDropData; // смещение перед началом первого файла
    DWORD dwFirstDropSize; // размеры первого файла
    char szSecondDrop[0x40]; // имя второго файла
    DWORD dwSecondDropData; // смещение перед началом второго файла
    DWORD dwSecondDropSize; // размеры второго файла
}

Данные файлов располагаются по смещениям: "dwSecondDropData - dwFirstDropData" так что "Filesize + 0x90 – dwSecondDropData". ниже дроппер расшифровывает файлы с поддержкой метода RC4 с ключом {E5A42E7E-8130-4f46-BECC-7E43235496A6} для первого файла так что ключом {ADAB6D32-3994-40e2-8C18-2F226306408C} для второго. Файлы сберегаются в папку %TEMP%, в последствии чего запускаются.

Один из файлов появляется троянцем Trojan.DnsAmp.1

Установка

Устанавливает себя в систему под общим видом автоматично запускающейся службы с именованием Windows Test My Test Server 1.0, образовывает личную копию в папке %System32% под именованием vmware-vmx.exe. в последствии пуска испытывает текущую дату: в случае в случае в случае если она раньше 2013-02-21, троянец бездействует.

Вредоносный функционал

Установив слияние с 2-мя командными серверами, посылает туда собранную информацию о системе. в случае в случае в случае если на инфицированном персональном компьютере применяется ОС Windows 7 либо Windows NT, то отправляемые заданные будут владеть паспорт структуры PC_INFO_WIN7, для других версий ОС Windows заданные будут владеть паспорт структуры PC_INFO.

struct PC_INFO
{
    DWORD signature; //"UU	"
    char szOSVersion[16]; //версия ОС
    DWORD dwSpuSpeed; //скорость CPU в МГц
    BYTE dummy[492]; //нули
}
 
struct PC_INFO_WIN7
{
    DWORD signature;      //"UU	"
    char szOSVersion[16]; //версия ОС
    BYTE dummy[48];       //нули
    DWORD dwSpuSpeed;     //скорость CPU в МГц
    BYTE dummy1[444];     //нули
}

Значение szOSVersion умножать представлять одной из последующих строк:

Windows NT         
Windows 7          
Windows Server 2008
Windows Vista                  
Windows Server 2003
Windows XP         
Windows Server 2000

Отдельным потоком посылает на сервер информацию о численности переданных байтов спустя сетевые интерфейсы. Данные, отправляемые тем самым потоком, имеют вид:

struct PC_INFO_NETWORK_DATA
{
    DWORD signature; // "ИИ"
    DWORD dwPacketsCount; // Вычисленное численность переданных байт
    BYTE dummy[508]; //нули
}

Может загружать так что лукать остальные вредные приложения. в последствии отправки заданных троянец ждет поступления команд от управляющего сервера. Принимаемые пакеты имеют вид:

struct CMD_PACKET
{
    DWORD Cmd; //команда
    BYTE Parameter[512]; //параметр для исполнения команды
}

Возможны посредственно команды:

CmdКомандаКомментарий
0x88Начать DDoS
0x99Остановить DDoSСбрасывается флаг DDoS
0x77798 завалить так что забыть на реализация файл

При поступлении команды взяться DDoS-атаку троянец испытывает текущее положение соответственного флага: в случае в случае в случае если штурм уже идет, команда игнорируется.

Формат параметра для DDoS команды имеет надлежащий вид:

struct DDOS_PARAMS
{
    char szHost; // С-строка содержащая IP адресок для атаки
    DWORD dummy[95]; //нули
    WORD wPort; // порт хоста, на какой-либо полно осуществлена атака
    WORD dummy2; // нули
    DWORD dwDuration; // долгота DDoS атаки в секундах
    DWORD dwThreadsCount; //количество потоков для DDoS атаки
    DWORD dwType; // субчик DDoS атаки
    DWORD dwFlag; // добавочный флаг, имеет разнообразное смысл при всевозможных пейзажах атак
}

Поддерживаемый субчик атак

CmdТип атаки
0x01Syn Flood
0x02Syn Flood
0x03UDP Flood
0x04Ping Flood
0x05HTTP Get Flood

При портировании троянца с ОС Linux на ОС Windows создатели отказались от применения атаки своего рода DNS Amplification, заменив её на атаку своего рода HTTP Get Flood.

Загрузка файлов

Для скачивания файлов троянец загружает в память библиотеку urlmon.dll так что приобретает адресок опции URLDownloadToFileA. гиперссылка на скачивание файла распологается по нулевому смещению параметра Parameter структуры CMD_PACKET.

Файл скачивается в папку %TEMP%, при данном имя файла создаётся надлежащим образом:

DWORD GetRnd(DWORD modulus)
{
  DWORD dwTicks;
  dwTicks = GetTickCount();
  return ticks * (rand() + 3) % modulus;
}
...
dwRnd0 = GetRnd(26u) + 97;
dwRnd1 = GetRnd(26u) + 97;
dwRnd2 = GetRnd(26u) + 97;
dwRnd3 = GetRnd(26u) + 97;
dwRnd4 = GetRnd(26u) + 97;
wsprintfA(wszFileName, "%c%c%c%c%c.exe", dwRnd4, dwRnd3, dwRnd2, dwRnd1, dwRnd0);
strcat(szTmpDir, szFileName);

Новость об угрозе

НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web