+7 (495) 320-50-50
×

Восстановление пароля по номеру телефона.
Для восстановления пароля по логину или SIPID перейдите по ссылке -
 Логин/SIPID

«Доктор Веб»: Новый троян-спамер выводит из строя Windows

Вредонос регулярно обновляет список управляющих серверов и отслеживает состояние ветви реестра, отвечающей за его автозапуск.

ИБ-исследователи «Доктор Веб» проанализировали и добавили в вирусные базы новый троян, предназначенный для обеспечения доступа к SMTP-серверам для массовой рассылки рекламных почтовых сообщений. Вредоносная программа, которую эксперты «Доктор Веб» назвали Trojan.Proxy.27552, отличается несколькими конструктивными особенностями, которые проявляются уже на этапе установки вредоноса в инфицированной системе.

В процессе инсталляции Trojan.Proxy.27552 пытается создать свои копии в системной папке C:\Windows\System32 с именами сsrss.exe, svchost.exe и rundll32.exe, даже несмотря на то, что в указанной директории располагается оригинальный файл сsrss.exe. В случае, если у вредоноса окажутся достаточные системные полномочия (троян запущен от имени учетной записи администратора и для него включены привилегии отладчика), он пытается завершить в памяти процесс сsrss.exe по его полному пути. Завершение процесса незамедлительно выводит из строя Windows с демонстрацией «синего экрана смерти».

После запуска Trojan.Proxy.27552 проверяет наличие подключения к интернету путем установки соединения с серверами smtp.gmail.com:25 и plus.smtp.mail.yahoo.com:25. При возникновении проблем с доступом к Сети троян завершает свою работу. В случае, если соединение с интернетом присутствует, вредоносная программа пытается получить с удаленных узлов актуальный список IP-адресов управляющих серверов. Затем списки сравниваются, из них удаляются локальные сетевые адреса, и троян формирует окончательный перечень управляющих серверов и записывает полученные данные в системный реестр Windows.

Вредонос регулярно обновляет список управляющих серверов, отслеживает состояние ветви реестра, отвечающей за его автозапуск, а также реализует функции backconnect-proxy сервера. Связь с управляющими серверами организована таким образом, что они фактически заставляют инфицированную ОС поддерживать активное соединение заданный период времени.

Источник: SecurityLab.ru