Trojan.DownLoader23.60762 - троян, похищающий пароли пользователей


Trojan.DownLoader23.60762 - троян для Microsoft Windows, предназначен для загрузки на инфицированную машину других файлов, похищения сохраненных в браузере логинов и паролей, а также перехвата данных, вводимых в формы на веб-страницах.

После запуска на зараженном компьютере, Trojan.DownLoader23.60762 распаковывает собственное тело и ищет в памяти своего процесса фрагменты вредоносного кода, которые затем выполняет. Копию исполняемого файла вредонос сохраняет во временной папке на диске инфицированного компьютера, а затем записывает путь к этому файлу в ключ системного реестра, отвечающий за автоматический запуск приложений. В результате троян получает возможность стартовать вместе с операционной системой.

Для кражи конфиденциальной информации Trojan.DownLoader23.60762 встраивается в процесс Проводника Windows, а также в процессы браузеров:

  • Microsoft Internet Explorer;
  • Mozilla Firefox;
  • Google Chrome.


В браузерах он перехватывает функции, отвечающие за работу с сетью. Благодаря этому вредоносная программа может извлекать и передавать злоумышленникам сохраненные в браузерах логины и пароли, а также перехватывать информацию, которую пользователь вводит на страницах веб-сайтов.

Троян может выполнять следующие команды:

  • запускать файл из временной папки на диске зараженного компьютера;
  • встраиваться в работающий процесс;
  • скачивать указанный файл;
  • запускать указанный исполняемый файл;
  • сохранять и передавать злоумышленникам базу данных SQLite, используемую Google Chrome;
  • изменять управляющий сервер на указанный;
  • удалять файлы cookies;
  • перезагружать операционную систему;
  • выключать компьютер.


Техническая информация

Для обеспечения автозапуска и распространения

Модифицирует следующие ключи реестра:

    [<HKLM>\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 'Userinit' = '<SYSTEM32>\userinit.exe,,%ProgramFiles%\ebaurodr\mhrhcrji.exe'
    [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Run] 'conhost' = '"%APPDATA%\adobe\svchost.exe"'


Создает или изменяет следующие файлы:

    %HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe


Создает следующие файлы на съемном носителе:

    <Имя диска съемного носителя>:\RECYCLER\S-1-2-78-8461461661-1125588206-440587871-3261\EyZUXsWR.cpl
    <Имя диска съемного носителя>:\autorun.inf
    <Имя диска съемного носителя>:\RECYCLER\S-1-2-78-8461461661-1125588206-440587871-3261\MEwvOImP.exe


Вредоносные функции

Запускает на исполнение:

    '%APPDATA%\Keylogger.exe'
    '<SYSTEM32>\ping.exe' 127.0.0.1 -n 2
    '<SYSTEM32>\cmd.exe' /c ""%TEMP%\216015.bat" "%APPDATA%\Pony.exe" "
    '%APPDATA%\scvhost.exe'
    '<SYSTEM32>\cmd.exe' /c ""%TEMP%\install.bat" "
    '%APPDATA%\svchost.exe'
    '%APPDATA%\Pony.exe'
    '%ProgramFiles%\Internet Explorer\IEXPLORE.EXE'
    '%APPDATA%\svchostmgr.exe'


Внедряет код в следующие пользовательские процессы:

    IEXPLORE.EXE


Ищет ветки реестра, отвечающие за хранение паролей сторонними программами:

    [<HKLM>\SOFTWARE\Robo-FTP 3.7\FTPServers]
    [<HKCU>\SOFTWARE\Robo-FTP 3.7\Scripts]
    [<HKCU>\Software\FlashPeak\BlazeFtp\Settings]
    [<HKCU>\SOFTWARE\Robo-FTP 3.7\FTPServers]
    [<HKLM>\SOFTWARE\Robo-FTP 3.7\Scripts]
    [<HKLM>\Software\SimonTatham\PuTTY\Sessions]
    [<HKCU>\Software\CoffeeCup Software]
    [<HKCU>\Software\LinasFTP\Site Manager]
    [<HKCU>\Software\SimonTatham\PuTTY\Sessions]
    [<HKLM>\Software\South River Technologies\WebDrive\Connections]
    [<HKCU>\Software\FTPClient\Sites]
    [<HKLM>\Software\FTPClient\Sites]
    [<HKCU>\SOFTWARE\NCH Software\Fling\Accounts]
    [<HKLM>\SOFTWARE\NCH Software\Fling\Accounts]
    [<HKCU>\Software\SoftX.org\FTPClient\Sites]
    [<HKLM>\Software\Martin Prikryl]
    [<HKCU>\Software\South River Technologies\WebDrive\Connections]
    [<HKLM>\Software\SoftX.org\FTPClient\Sites]
    [<HKCU>\Software\Martin Prikryl]
    [<HKLM>\Software\CoffeeCup Software]
    [<HKLM>\Software\RIT\The Bat!\Users depot]
    [<HKCU>\Software\Microsoft\Internet Account Manager\Accounts]
    [<HKCU>\Software\RIT\The Bat!\Users depot]
    [<HKLM>\Software\RIT\The Bat!]
    [<HKCU>\Identities\{5518F2FB-DB74-45A3-BEC1-4575D8D9DC84}\Software\Microsoft\Internet Account Manager\Accounts]
    [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Microsoft Outlook Internet Settings]
    [<HKCU>\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook]
    [<HKLM>\Software\Microsoft\Internet Account Manager]
    [<HKCU>\Software\Microsoft\Office\Outlook\OMI Account Manager\Accounts]
    [<HKCU>\Software\RIT\The Bat!]
    [<HKLM>\Software\Nico Mak Computing\WinZip\FTP]
    [<HKCU>\Software\Nico Mak Computing\WinZip\mru\jobs]
    [<HKCU>\Software\MAS-Soft\FTPInfo\Setup]
    [<HKCU>\Software\Nico Mak Computing\WinZip\FTP]
    [<HKLM>\Software\Nico Mak Computing\WinZip\mru\jobs]
    [<HKCU>\Software\RimArts\B2\Settings]
    [<HKLM>\Software\RimArts\B2\Settings]
    [<HKCU>\Software\Microsoft\Windows Live Mail]
    [<HKCU>\Software\Microsoft\Windows Mail]
    [<HKCU>\Software\NCH Software\ClassicFTP\FTPAccounts]
    [<HKCU>\Software\GlobalSCAPE\CuteFTP 8 Home\QCToolbar]
    [<HKCU>\Software\GlobalSCAPE\CuteFTP 8 Professional\QCToolbar]
    [<HKCU>\Software\GlobalSCAPE\CuteFTP 7 Home\QCToolbar]
    [<HKCU>\Software\GlobalSCAPE\CuteFTP 7 Professional\QCToolbar]
    [<HKCU>\Software\FlashFXP\3]
    [<HKLM>\Software\FlashFXP]
    [<HKCU>\Software\FileZilla]
    [<HKCU>\Software\FlashFXP]
    [<HKLM>\Software\FlashFXP\3]
    [<HKCU>\Software\GlobalSCAPE\CuteFTP 6 Professional\QCToolbar]
    [<HKCU>\Software\Far2\SavedDialogHistory\FTPHost]
    [<HKCU>\Software\Far Manager\SavedDialogHistory\FTPHost]
    [<HKCU>\Software\Far Manager\Plugins\FTP\Hosts]
    [<HKCU>\Software\Far\SavedDialogHistory\FTPHost]
    [<HKCU>\Software\Ghisler\Windows Commander]
    [<HKLM>\Software\Ghisler\Total Commander]
    [<HKCU>\Software\GlobalSCAPE\CuteFTP 6 Home\QCToolbar]
    [<HKLM>\Software\Ghisler\Windows Commander]
    [<HKCU>\Software\Ghisler\Total Commander]
    [<HKCU>\Software\FileZilla Client]
    [<HKCU>\Software\FTPWare\COREFTP\Sites]
    [<HKCU>\Software\FTP Explorer\FTP Explorer\Workspace\MFCToolBar-224]
    [<HKCU>\Software\Sota\FFFTP\Options]
    [<HKCU>\Software\CoffeeCup Software\Internet\Profiles]
    [<HKCU>\Software\FTP Explorer\Profiles]
    [<HKCU>\Software\ExpanDrive\Sessions]
    [<HKLM>\Software\NCH Software\ClassicFTP\FTPAccounts]
    [<HKCU>\Software\VanDyke\SecureFX]
    [<HKCU>\Software\Cryer\WebSitePublisher]
    [<HKCU>\Software\Sota\FFFTP]
    [<HKCU>\Software\BPFTP\Bullet Proof FTP\Main]
    [<HKCU>\Software\BulletProof Software\BulletProof FTP Client\Main]
    [<HKLM>\Software\FileZilla]
    [<HKLM>\Software\FileZilla Client]
    [<HKCU>\Software\BPFTP\Bullet Proof FTP\Options]
    [<HKCU>\Software\TurboFTP]
    [<HKLM>\Software\TurboFTP]
    [<HKCU>\Software\BulletProof Software\BulletProof FTP Client\Options]
    [<HKCU>\Software\BPFTP]


Ищет следующие окна с целью обнаружения утилит для анализа:

    ClassName: 'PROCEXPL', WindowName: ''


Изменения в файловой системе

Создает следующие файлы:

    %TEMP%\~TM1F.tmp
    %TEMP%\install.bat
    %ProgramFiles%\Internet Explorer\dmlconf.dat
    %TEMP%\~TM20.tmp
    %APPDATA%\adobe\svchost.exe
    %APPDATA%\svchost.exe
    %APPDATA%\Pony.exe
    %APPDATA%\svchostmgr.exe
    %APPDATA%\Keylogger.exe
    %ProgramFiles%\ebaurodr\mhrhcrji.exe
    %TEMP%\Cab2A.tmp
    %TEMP%\Cab28.tmp
    %TEMP%\Cab2E.tmp
    %TEMP%\Cab2C.tmp
    %TEMP%\Cab26.tmp
    %TEMP%\Cab22.tmp
    %APPDATA%\scvhost.exe
    %TEMP%\Cab24.tmp
    %TEMP%\216015.bat
    %TEMP%\Cab5.tmp
    %TEMP%\Cab3.tmp
    %TEMP%\Cab9.tmp
    %TEMP%\Cab7.tmp
    %TEMP%\Cab1.tmp
    %APPDATA%\Microsoft\CryptnetUrlCache\Content\2BF68F4714092295550497DD56F57004
    %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\2BF68F4714092295550497DD56F57004
    %APPDATA%\Microsoft\CryptnetUrlCache\Content\94308059B57B3142E455B38A6EB92015
    %APPDATA%\Microsoft\CryptnetUrlCache\MetaData\94308059B57B3142E455B38A6EB92015
    %TEMP%\CabB.tmp
    %TEMP%\Cab19.tmp
    %TEMP%\Cab17.tmp
    %TEMP%\Cab1D.tmp
    %TEMP%\Cab1B.tmp
    %TEMP%\Cab15.tmp
    %TEMP%\CabF.tmp
    %TEMP%\CabD.tmp
    %TEMP%\Cab13.tmp
    %TEMP%\Cab11.tmp


Присваивает атрибут 'скрытый' для следующих файлов:

    %HOMEPATH%\Start Menu\Programs\Startup\mhrhcrji.exe
    %APPDATA%\adobe\svchost.exe


Удаляет следующие файлы:

    %TEMP%\~TM20.tmp
    %TEMP%\Cab22.tmp
    %APPDATA%\Pony.exe
    %TEMP%\Cab1B.tmp
    %TEMP%\Cab1D.tmp
    %TEMP%\~TM1F.tmp
    %TEMP%\Cab2A.tmp
    %TEMP%\Cab2C.tmp
    %TEMP%\Cab2E.tmp
    %TEMP%\Cab24.tmp
    %TEMP%\Cab26.tmp
    %TEMP%\Cab28.tmp
    %TEMP%\Cab19.tmp
    %TEMP%\Cab7.tmp
    %TEMP%\Cab9.tmp
    %TEMP%\CabB.tmp
    %TEMP%\Cab1.tmp
    %TEMP%\Cab3.tmp
    %TEMP%\Cab5.tmp
    %TEMP%\Cab13.tmp
    %TEMP%\Cab15.tmp
    %TEMP%\Cab17.tmp
    %TEMP%\CabD.tmp
    %TEMP%\CabF.tmp
    %TEMP%\Cab11.tmp


Сетевая активность

Подключается к:

    'pr###liks.com':443
    'st###oliks.com':443
    'fk#####feew32233.com':443
    'po###liks.com':443
    '74.##5.232.51':80
    'ca#####.digicert.com':80
    'wp#d':80
    'em####ostings.in':80
    'www.download.windowsupdate.com':80


TCP

Запросы HTTP GET:

    http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab
    http://ca#####.digicert.com/DigiCertSHA2AssuredIDCodeSigningCA.crt
    http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootseq.txt
    http://11#.#11.111.1/wpad.dat via wp#d
    http://ca#####.digicert.com/DigiCertAssuredIDRootCA.crt


Запросы HTTP POST:

    http://em####ostings.in/wp-admin/css/Panel/gate.php


UDP

    DNS ASK pr###liks.com
    DNS ASK st###oliks.com
    DNS ASK fk#####feew32233.com
    DNS ASK po###liks.com
    DNS ASK google.com
    DNS ASK ca#####.digicert.com
    DNS ASK wp#d
    DNS ASK em####ostings.in
    DNS ASK www.download.windowsupdate.com


Другое

Ищет следующие окна:

    ClassName: 'Shell_TrayWnd' WindowName: ''