<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Программы.</title>
		<link>http://ms.3dn.ru/</link>
		<description></description>
		<lastBuildDate>Mon, 18 May 2009 09:18:50 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://ms.3dn.ru/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Trojan-Dropper.Win32. Agent.albv</title>
			<description>Троянская программа, выполняющая вредоносные действия на компьютере пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 23552 байта. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Троянец копирует свой исполняемый файл как:&lt;BR&gt;%WinDir%&amp;#92;system&amp;#92;svhost.exe&lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы троян добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: &lt;BR&gt;[HKLM&amp;#92;SOFTWARE&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;WSVCHO&quot; = &quot;%WinDir%&amp;#92;system&amp;#92;svhost.exe&quot;&lt;BR&gt;&lt;BR&gt;Деструктивная активность&lt;BR&gt;&lt;BR&gt;Троянец добавляет свой исполняемый файл в список доверенных приложений Windows Firewall. &lt;BR&gt;&lt;BR&gt;После чего запускает процесс &quot;iexplore.exe&quot; и внедряет в него свой код. &lt;BR&gt;&lt;BR&gt;Пытается завершить следующие процессы: &lt;BR&gt;avesvc.exe&lt;BR&gt;ashdisp.exe&lt;BR&gt;avgrsx.exe&lt;BR&gt;bdss.exe&lt;BR&gt;spider.exe&lt;BR&gt;avp.exe&lt;BR&gt;nod32krn.exe&lt;BR&gt;cclaw.exe&lt;BR&gt;dvpapi.exe&lt;BR&gt;ewidoctrl.exe&lt;BR&gt;mcshield.exe&lt;BR&gt;pavfires.exe&lt;BR&gt;almon.exe&lt;BR&gt;ccapp.exe...</description>
			<content:encoded>Троянская программа, выполняющая вредоносные действия на компьютере пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 23552 байта. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Троянец копирует свой исполняемый файл как:&lt;BR&gt;%WinDir%&amp;#92;system&amp;#92;svhost.exe&lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы троян добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: &lt;BR&gt;[HKLM&amp;#92;SOFTWARE&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;WSVCHO&quot; = &quot;%WinDir%&amp;#92;system&amp;#92;svhost.exe&quot;&lt;BR&gt;&lt;BR&gt;Деструктивная активность&lt;BR&gt;&lt;BR&gt;Троянец добавляет свой исполняемый файл в список доверенных приложений Windows Firewall. &lt;BR&gt;&lt;BR&gt;После чего запускает процесс &quot;iexplore.exe&quot; и внедряет в него свой код. &lt;BR&gt;&lt;BR&gt;Пытается завершить следующие процессы: &lt;BR&gt;avesvc.exe&lt;BR&gt;ashdisp.exe&lt;BR&gt;avgrsx.exe&lt;BR&gt;bdss.exe&lt;BR&gt;spider.exe&lt;BR&gt;avp.exe&lt;BR&gt;nod32krn.exe&lt;BR&gt;cclaw.exe&lt;BR&gt;dvpapi.exe&lt;BR&gt;ewidoctrl.exe&lt;BR&gt;mcshield.exe&lt;BR&gt;pavfires.exe&lt;BR&gt;almon.exe&lt;BR&gt;ccapp.exe&lt;BR&gt;pccntmon.exe&lt;BR&gt;fssm32.exe&lt;BR&gt;issvc.exe&lt;BR&gt;vsmon.exe&lt;BR&gt;cpf.exe&lt;BR&gt;ca.exe&lt;BR&gt;tnbutil.exe&lt;BR&gt;avp.exe&lt;BR&gt;mpfservice.exe&lt;BR&gt;npfmsg.exe&lt;BR&gt;outpost.exe&lt;BR&gt;tpsrv.exe&lt;BR&gt;pavfires.exe&lt;BR&gt;kpf4ss.exe&lt;BR&gt;persfw.exe&lt;BR&gt;vsserv.exe&lt;BR&gt;smc.exe&lt;BR&gt;&lt;BR&gt;А так же службы следующих антивирусных программ и сетевых фильтров:&lt;BR&gt;AntiVir&lt;BR&gt;Avast Antivirus&lt;BR&gt;AVG Antivirus&lt;BR&gt;BitDefender&lt;BR&gt;Dr.Web&lt;BR&gt;Kaspersky Antivirus&lt;BR&gt;Nod32&lt;BR&gt;Norman&lt;BR&gt;Authentium Antivirus&lt;BR&gt;Ewido Security Suite&lt;BR&gt;McAfee VirusScan&lt;BR&gt;Panda Antivirus/Firewall&lt;BR&gt;Sophos&lt;BR&gt;Symantec/Norton&lt;BR&gt;PC-cillin Antivirus&lt;BR&gt;F-Secure&lt;BR&gt;Norton Personal Firewall&lt;BR&gt;ZoneAlarm&lt;BR&gt;Comodo Firewall&lt;BR&gt;eTrust EZ Firewall&lt;BR&gt;F-Secure Internet Security&lt;BR&gt;Kaspersky Antihacker&lt;BR&gt;McAfee Personal Firewall&lt;BR&gt;Norman Personal Firewall&lt;BR&gt;Outpost Personal Firewall&lt;BR&gt;Panda Internet Seciruty Suite&lt;BR&gt;Panda Anti-Virus/Firewall&lt;BR&gt;Kerio Personal Firewall&lt;BR&gt;Tiny Personal Firewall&lt;BR&gt;BitDefender / Bull Guard Antivirus&lt;BR&gt;Sygate Personal Firewall&lt;BR&gt;&lt;BR&gt;Троян пытается похитить пароли к веб-сайтам, сохраненные в кеше следующих браузеров:&lt;BR&gt;Mozilla FireFox Internet Explorer&lt;BR&gt;&lt;BR&gt;А так же пароли и данные учетных записей следующих IM-клиентов:&lt;BR&gt;Trillian Miranda Yahoo Messenger MySpace IM Gaim&lt;BR&gt;&lt;BR&gt;Так же троян содержит встроенный клавиатурный шпион и может делать скриншоты рабочего стола пользователя, которые сохраняются во временную папку с именами вида .tmp, где N – некоторое десятичное число.&lt;BR&gt;&lt;BR&gt;Собранную информацию троян загружает на сервер злоумышленников:&lt;BR&gt;212.158.160.***&lt;BR&gt;&lt;BR&gt;Распространение на съемных носителях&lt;BR&gt;&lt;BR&gt;Троянец копирует свой исполняемый файл в корень каждого съемного диска с именем:&lt;BR&gt;&lt;BR&gt;:&amp;#92;wlan.exe, где X – буква раздела&lt;BR&gt;&lt;BR&gt;Также вместе со своим исполняемым файлом помещает в корень каждого раздела сопровождающий файл:&lt;BR&gt;:&amp;#92;autorun.inf&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  &lt;BR&gt;&lt;BR&gt;который запускает исполняемый файл троянца, каждый раз, когда пользователь открывает зараженный раздел при помощи программы &quot;Проводник&quot;.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-27</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-27</guid>
			<pubDate>Mon, 18 May 2009 09:18:50 GMT</pubDate>
		</item>
		<item>
			<title>Trojan-Downloader.Win32. Small.jls</title>
			<description>Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Программа является динамической библиотекой Windows (PE DLL-файл). Имеет размер 32768 байт. &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;После запуска троянец собирает системную информацию с зараженного компьютера, а именно – серийный номер жесткого диска и сетевое имя компьютера. Затем, полученные данные, троянец использует при формировании ссылки, по которой будет производиться HTTP запрос:&lt;BR&gt;http://af9f*****dcc.com/bt.php?mod=&amp;amp;id=&lt;сетевое_имя_компьютера&amp;gt;_1084860184&amp;amp;up=9263620&amp;amp;mid=soboc40&lt;BR&gt;&lt;BR&gt;По данной ссылке в каталог хранения временных файлов текущего пользователя загружается файл, который сохраняется под случайным именем:&lt;BR&gt;%Temp%&amp;#92;.tmp&lt;BR&gt;&lt;BR&gt;где rnd – случайная цифробуквенная последовательность. &lt;BR&gt;&lt;BR&gt;Данный файл имеет размер 72704 байта и детектируется Антивирусом Касперского как Backdoor.Win32.KeyStart.bz. &lt;BR&gt;&lt;BR&gt;Зат...</description>
			<content:encoded>Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Программа является динамической библиотекой Windows (PE DLL-файл). Имеет размер 32768 байт. &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;После запуска троянец собирает системную информацию с зараженного компьютера, а именно – серийный номер жесткого диска и сетевое имя компьютера. Затем, полученные данные, троянец использует при формировании ссылки, по которой будет производиться HTTP запрос:&lt;BR&gt;http://af9f*****dcc.com/bt.php?mod=&amp;amp;id=&lt;сетевое_имя_компьютера&amp;gt;_1084860184&amp;amp;up=9263620&amp;amp;mid=soboc40&lt;BR&gt;&lt;BR&gt;По данной ссылке в каталог хранения временных файлов текущего пользователя загружается файл, который сохраняется под случайным именем:&lt;BR&gt;%Temp%&amp;#92;.tmp&lt;BR&gt;&lt;BR&gt;где rnd – случайная цифробуквенная последовательность. &lt;BR&gt;&lt;BR&gt;Данный файл имеет размер 72704 байта и детектируется Антивирусом Касперского как Backdoor.Win32.KeyStart.bz. &lt;BR&gt;&lt;BR&gt;Затем происходит загрузка и запуск файла, который размещается по ссылке:&lt;BR&gt;http://spa*****er.com/731l3.exe&lt;BR&gt;&lt;BR&gt;Файл загружается в каталог хранения временных файлов текущего пользователя и сохраняется под случайным именем:&lt;BR&gt;%Temp%&amp;#92;.tmp&lt;BR&gt;&lt;BR&gt;где rnd – случайная цифробуквенная последовательность. &lt;BR&gt;&lt;BR&gt;Данный файл имеет размер 72704 байта и детектируется Антивирусом Касперского&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-26</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-26</guid>
			<pubDate>Mon, 18 May 2009 09:18:02 GMT</pubDate>
		</item>
		<item>
			<title>Trojan.Win32. Inject.jgf</title>
			<description>Троянская программа. Программа является приложением Windows (PE EXE-файл). Имеет размер 23040 байт. Написана на С++. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Если троянец был запущен с именем отличным от &quot;rs32net.exe&quot;, то он копирует свое тело в системный каталог Windows под именем &quot;rs32net.exe&quot;: &lt;BR&gt;%System%&amp;#92;rs32net.exe&lt;BR&gt;&lt;BR&gt;Далее для автоматического запуска при каждом следующем старте системы троянец создает ссылку на свой исполняемый файл в ключе автозапуска системного реестра: &lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;rs32net&quot; = &quot;%System%&amp;#92;rs32net.exe&quot;&lt;BR&gt;&lt;BR&gt;После чего оригинальное тело троянца удаляется. &lt;BR&gt;&lt;BR&gt;В противном случае, троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: &lt;BR&gt; &lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;rs32net&quot; = &quot;&lt;путь_к_оригинальному_телу_троянца&amp;gt;&quot;&lt;BR&gt;&lt;BR&gt;Деструктивная активность&lt;BR&gt;&lt;BR&gt;После запуска троянец запускает системный процесс:&lt;...</description>
			<content:encoded>Троянская программа. Программа является приложением Windows (PE EXE-файл). Имеет размер 23040 байт. Написана на С++. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Если троянец был запущен с именем отличным от &quot;rs32net.exe&quot;, то он копирует свое тело в системный каталог Windows под именем &quot;rs32net.exe&quot;: &lt;BR&gt;%System%&amp;#92;rs32net.exe&lt;BR&gt;&lt;BR&gt;Далее для автоматического запуска при каждом следующем старте системы троянец создает ссылку на свой исполняемый файл в ключе автозапуска системного реестра: &lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;rs32net&quot; = &quot;%System%&amp;#92;rs32net.exe&quot;&lt;BR&gt;&lt;BR&gt;После чего оригинальное тело троянца удаляется. &lt;BR&gt;&lt;BR&gt;В противном случае, троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: &lt;BR&gt; &lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;rs32net&quot; = &quot;&lt;путь_к_оригинальному_телу_троянца&amp;gt;&quot;&lt;BR&gt;&lt;BR&gt;Деструктивная активность&lt;BR&gt;&lt;BR&gt;После запуска троянец запускает системный процесс:&lt;BR&gt;%System%&amp;#92;svchost.exe&lt;BR&gt;&lt;BR&gt;И внедряет свой вредоносный код в его адресное пространство.&lt;BR&gt;&lt;BR&gt;Данный код детектируется Антивирусом Касперского как Trojan-Downloader.Win32.Small.absw и пытается получить файлы для загрузки с сервера злоумышленника:&lt;BR&gt;http://195.2.253.*** &lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-25</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-25</guid>
			<pubDate>Mon, 18 May 2009 09:16:47 GMT</pubDate>
		</item>
		<item>
			<title>Trojan-Downloader. Win32.Kido.a</title>
			<description>Вредоносная программа. Является библиотекой Windows (PE DLL-файл). &lt;BR&gt;&lt;BR&gt;Инсталляция &lt;BR&gt;&lt;BR&gt;Копирует свой исполняемый файл в следующие папки со случайными именами вида:&lt;BR&gt;%Program Files%&amp;#92;Internet Explorer&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Program Files%&amp;#92;Windows Media Player&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Program Files%&amp;#92;WindowsNT&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Program Files%&amp;#92;Movie Maker&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %SpecialFolder%&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %System%&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Temp%&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;где — случайная последовательность символов. &lt;BR&gt;&lt;BR&gt;Для автоматического запуска при следующем старте системы вредоносная программа добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:&lt;BR&gt;[HKCU&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;&quot; = &quot;rundll32.exe &lt;путь к файлу троянца&amp;gt;&quot;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  &lt;BR&gt;&lt;BR&gt;где — случайная последовательность символов. &lt;BR&gt;&lt;BR&gt;Также удаляет следующий ключ реестра с целью сдела...</description>
			<content:encoded>Вредоносная программа. Является библиотекой Windows (PE DLL-файл). &lt;BR&gt;&lt;BR&gt;Инсталляция &lt;BR&gt;&lt;BR&gt;Копирует свой исполняемый файл в следующие папки со случайными именами вида:&lt;BR&gt;%Program Files%&amp;#92;Internet Explorer&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Program Files%&amp;#92;Windows Media Player&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Program Files%&amp;#92;WindowsNT&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Program Files%&amp;#92;Movie Maker&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %SpecialFolder%&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %System%&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Temp%&amp;#92;.dll&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;где — случайная последовательность символов. &lt;BR&gt;&lt;BR&gt;Для автоматического запуска при следующем старте системы вредоносная программа добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:&lt;BR&gt;[HKCU&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;&quot; = &quot;rundll32.exe &lt;путь к файлу троянца&amp;gt;&quot;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  &lt;BR&gt;&lt;BR&gt;где — случайная последовательность символов. &lt;BR&gt;&lt;BR&gt;Также удаляет следующий ключ реестра с целью сделать невозможным запуск системы в безопасном режиме:&lt;BR&gt;[HKLM&amp;#92;SYSTEM&amp;#92;CurrentControlSet&amp;#92;Control&amp;#92;SafeBoot]&lt;BR&gt;&lt;BR&gt;Удаляет следующий ключ системного реестра, отключая уведовления центра безопасности Windows (Windows Security Center):&lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;explorer&amp;#92;ShellServiceObjects&amp;#92;&lt;BR&gt;{FD6905CE-952F-41F1-9A6F-135D9C6622CC}]&lt;BR&gt;&lt;BR&gt;Удаляет значение автозапуска для Windows Defender:&lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run&amp;#92;Windows Defender]&lt;BR&gt;&lt;BR&gt;Также изменяет значение следующего ключа реестра, добавляя ссылку на службу троянца: &lt;BR&gt;[HKLM&amp;#92;SOFTWARE&amp;#92;Microsoft&amp;#92;Windows NT&amp;#92;CurrentVersion&amp;#92;SvcHost]&lt;BR&gt;&quot;netsvcs&quot; = &quot;&lt;оригинальное значение&amp;gt; &lt;имя службы троянца&amp;gt;&quot;&lt;BR&gt;&lt;BR&gt;Для автоматического запуска при следующем старте системы троянец создает службу, которая запускает его библиотеку при каждой последующей загрузке Windows, при этом создается следующий ключ реестра: &lt;BR&gt;[HKLM&amp;#92;SYSTEM&amp;#92;CurrentControlSet&amp;#92;Services&amp;#92;&lt;%rnd%&amp;gt;]&lt;BR&gt;&quot;Description&quot; = &quot;&lt;описание одной из системных служб&amp;gt;&quot;&lt;BR&gt;&quot;DisplayName&quot; = &quot;Manager Security&quot;&lt;BR&gt;&quot;ImagePath&quot; = REG_EXPAND_SZ, &quot;%SystemRoot%&amp;#92;system32&amp;#92;svchost.exe -k netsvcs&quot;&lt;BR&gt;&quot;Start&quot; = &quot;dword:0x00000002&quot;&lt;BR&gt;[HKLM&amp;#92;SYSTEM&amp;#92;CurrentControlSet&amp;#92;Services&amp;#92;&lt;%rnd%&amp;gt;&amp;#92;Parameters]&lt;BR&gt;&quot;ServiceDll&quot; = &quot;%System%&amp;#92;&lt;%rnd%&amp;gt;.dll&quot;&lt;BR&gt;&lt;BR&gt;где %rnd% — случайная последовательность символов. &lt;BR&gt;&lt;BR&gt;Отображаемое имя службы составляется из следующих слов: &lt;BR&gt;Policy&lt;BR&gt;Discovery&lt;BR&gt;Storage&lt;BR&gt;Power&lt;BR&gt;Logon&lt;BR&gt;Machine&lt;BR&gt;Browser&lt;BR&gt;Management&lt;BR&gt;Framework&lt;BR&gt;Component&lt;BR&gt;Trusted&lt;BR&gt;Backup&lt;BR&gt;Notify&lt;BR&gt;Audit&lt;BR&gt;Control&lt;BR&gt;Hardware&lt;BR&gt;Windows&lt;BR&gt;Update&lt;BR&gt;Universal&lt;BR&gt;Task&lt;BR&gt;Support&lt;BR&gt;Shell&lt;BR&gt;Security&lt;BR&gt;Network&lt;BR&gt;Monitor&lt;BR&gt;Microsoft&lt;BR&gt;Manager&lt;BR&gt;Installer&lt;BR&gt;Image&lt;BR&gt;Helper&lt;BR&gt;Driver&lt;BR&gt;Config&lt;BR&gt;Center&lt;BR&gt;Boot&lt;BR&gt;&lt;BR&gt;Имя службы составляется из комбинации следующих слов:&lt;BR&gt;Time&lt;BR&gt;System&lt;BR&gt;svc&lt;BR&gt;Svc&lt;BR&gt;srv&lt;BR&gt;Srv&lt;BR&gt;Service&lt;BR&gt;Server&lt;BR&gt;serv&lt;BR&gt;prov&lt;BR&gt;mon&lt;BR&gt;mgmt&lt;BR&gt;man&lt;BR&gt;logon&lt;BR&gt;auto&lt;BR&gt;agent&lt;BR&gt;access&lt;BR&gt;&lt;BR&gt;А также включает слово из следующего списка: &lt;BR&gt;xml&lt;BR&gt;wuau&lt;BR&gt;wsc&lt;BR&gt;Wmi&lt;BR&gt;Wmdm&lt;BR&gt;win&lt;BR&gt;W32&lt;BR&gt;Trk&lt;BR&gt;Tapi&lt;BR&gt;Sec&lt;BR&gt;Remote&lt;BR&gt;Ras&lt;BR&gt;Ntms&lt;BR&gt;Net&lt;BR&gt;Lanman&lt;BR&gt;Ias&lt;BR&gt;help&lt;BR&gt;Event&lt;BR&gt;Audio&lt;BR&gt;App&lt;BR&gt;&lt;BR&gt;Для определения своего присутствия в системе создает следующий уникальный идентификатор: &lt;BR&gt;Global&amp;#92;%rnd%-%rnd%&lt;BR&gt;Global&amp;#92;%rnd%-7&lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;Вредоносная программа проверяет, если текущая дата позднее 1 апреля 2009 года, то запускает свой деструктивный функционал. &lt;BR&gt;&lt;BR&gt;Осуществляет проверку на наличие следующих папок в системе: &lt;BR&gt;Adobe&lt;BR&gt;Agent&lt;BR&gt;App&lt;BR&gt;Assemblies&lt;BR&gt;assembly&lt;BR&gt;Boot&lt;BR&gt;Build&lt;BR&gt;Calendar&lt;BR&gt;Collaboration&lt;BR&gt;Common&lt;BR&gt;Components&lt;BR&gt;Cursors&lt;BR&gt;Debug&lt;BR&gt;Defender&lt;BR&gt;Definitions&lt;BR&gt;Digital&lt;BR&gt;Distribution&lt;BR&gt;Documents&lt;BR&gt;Downloaded&lt;BR&gt;en&lt;BR&gt;Explorer&lt;BR&gt;Files&lt;BR&gt;Fonts&lt;BR&gt;Gallery&lt;BR&gt;Games&lt;BR&gt;Globalization&lt;BR&gt;Google&lt;BR&gt;Help&lt;BR&gt;IME&lt;BR&gt;inf&lt;BR&gt;Installer&lt;BR&gt;Intel&lt;BR&gt;Inter&lt;BR&gt;Internet&lt;BR&gt;Java&lt;BR&gt;Journal&lt;BR&gt;Kernel&lt;BR&gt;L2S&lt;BR&gt;Live&lt;BR&gt;Logs&lt;BR&gt;Mail&lt;BR&gt;Maker&lt;BR&gt;Media&lt;BR&gt;Microsoft&lt;BR&gt;Mobile&lt;BR&gt;Modem&lt;BR&gt;Movie&lt;BR&gt;MS&lt;BR&gt;msdownld&lt;BR&gt;NET&lt;BR&gt;New&lt;BR&gt;Office&lt;BR&gt;Offline&lt;BR&gt;Options&lt;BR&gt;Packages&lt;BR&gt;Pages&lt;BR&gt;Patch&lt;BR&gt;Performance&lt;BR&gt;Photo&lt;BR&gt;PLA&lt;BR&gt;Player&lt;BR&gt;Policy&lt;BR&gt;Prefetch&lt;BR&gt;Profiles&lt;BR&gt;Program&lt;BR&gt;Publish&lt;BR&gt;Reference&lt;BR&gt;Registered&lt;BR&gt;registration&lt;BR&gt;Reports&lt;BR&gt;Resources&lt;BR&gt;schemas&lt;BR&gt;Security&lt;BR&gt;Service&lt;BR&gt;Setup&lt;BR&gt;Shell&lt;BR&gt;Software&lt;BR&gt;Speech&lt;BR&gt;System&lt;BR&gt;Tasks&lt;BR&gt;Temp&lt;BR&gt;tmp&lt;BR&gt;tracing&lt;BR&gt;twain&lt;BR&gt;US&lt;BR&gt;Video&lt;BR&gt;Visual&lt;BR&gt;Web&lt;BR&gt;winsxs&lt;BR&gt;Works&lt;BR&gt;Zx&lt;BR&gt;&lt;BR&gt;Если данные папки не обнаружены — прекращает свою работу. &lt;BR&gt;&lt;BR&gt;При запуске отключает следующие службы в зависимости от модификации:&lt;BR&gt;Windows Automatic Update Service (wuauserv)&lt;BR&gt;Background Intelligent Transfer Service (BITS)&lt;BR&gt;Windows Security Center Service (wscsvc)&lt;BR&gt;Windows Defender Service (WinDefend, WinDefender)&lt;BR&gt;Windows Error Reporting Service (ERSvc)&lt;BR&gt;Windows Error Reporting Service (WerSvc)&lt;BR&gt;&lt;BR&gt;Для этого изменяет исходное значение параметра Start для каждой службы на следующее: &lt;BR&gt;&quot;Start&quot; =&quot;dword:0x00000004&quot;&lt;BR&gt;&lt;BR&gt;Троянец внедряет свой код в адресное пространство системных процессов: &lt;BR&gt;&lt;BR&gt;svchost.exe &lt;BR&gt;&lt;BR&gt;explorer.exe (если запись в svchost.exe не была успешной) &lt;BR&gt;&lt;BR&gt;services.exe (для Windows 2000) &lt;BR&gt;&lt;BR&gt;Внедренный код выполняет основной деструктивный функционал троянца: &lt;BR&gt;&lt;BR&gt;Троянец не использует драйвер для доступа к сетевому протоколу, как это было реализовано в черве Kido. &lt;BR&gt;&lt;BR&gt;Троянец устанавливает перехваты на следующие API вызовы (из библиотеки dnsrslvr.dll) с целью заблокировать доступ к списку пользовательских доменов:&lt;BR&gt;DNS_Query_A&lt;BR&gt;DNS_Query_UTF8&lt;BR&gt;DNS_Query_W&lt;BR&gt;Query_Main&lt;BR&gt;sendto&lt;BR&gt;NetpwPathCanonicalize&lt;BR&gt;InternetGetConnectedState&lt;BR&gt;&lt;BR&gt;Блокирует доступ к сайтам и адресам, содержащим следующие строки:&lt;BR&gt;vet.&lt;BR&gt;sans.&lt;BR&gt;nai.&lt;BR&gt;msft.&lt;BR&gt;msdn.&lt;BR&gt;llnwd.&lt;BR&gt;llnw.&lt;BR&gt;kav.&lt;BR&gt;gmer.&lt;BR&gt;cert.&lt;BR&gt;ca.&lt;BR&gt;bit9.&lt;BR&gt;avp.&lt;BR&gt;avg.&lt;BR&gt;windowsupdate&lt;BR&gt;wilderssecurity&lt;BR&gt;virus&lt;BR&gt;virscan&lt;BR&gt;trojan&lt;BR&gt;trendmicro&lt;BR&gt;threatexpert&lt;BR&gt;threat&lt;BR&gt;technet&lt;BR&gt;symantec&lt;BR&gt;sunbelt&lt;BR&gt;spyware&lt;BR&gt;spamhaus&lt;BR&gt;sophos&lt;BR&gt;secureworks&lt;BR&gt;securecomputing&lt;BR&gt;safety.live&lt;BR&gt;rootkit&lt;BR&gt;rising&lt;BR&gt;removal&lt;BR&gt;quickheal&lt;BR&gt;ptsecurity&lt;BR&gt;prevx&lt;BR&gt;pctools&lt;BR&gt;panda&lt;BR&gt;onecare&lt;BR&gt;norton&lt;BR&gt;norman&lt;BR&gt;nod32&lt;BR&gt;networkassociates&lt;BR&gt;mtc.sri&lt;BR&gt;msmvps&lt;BR&gt;msftncsi&lt;BR&gt;mirage&lt;BR&gt;microsoft&lt;BR&gt;mcafee&lt;BR&gt;malware&lt;BR&gt;kaspersky&lt;BR&gt;k7computing&lt;BR&gt;jotti&lt;BR&gt;ikarus&lt;BR&gt;hauri&lt;BR&gt;hacksoft&lt;BR&gt;hackerwatch&lt;BR&gt;grisoft&lt;BR&gt;gdata&lt;BR&gt;freeav&lt;BR&gt;free-av&lt;BR&gt;fortinet&lt;BR&gt;f-secure&lt;BR&gt;f-prot&lt;BR&gt;ewido&lt;BR&gt;etrust&lt;BR&gt;eset&lt;BR&gt;esafe&lt;BR&gt;emsisoft&lt;BR&gt;dslreports&lt;BR&gt;drweb&lt;BR&gt;defender&lt;BR&gt;cyber-ta&lt;BR&gt;cpsecure&lt;BR&gt;conficker&lt;BR&gt;computerassociates&lt;BR&gt;comodo&lt;BR&gt;clamav&lt;BR&gt;centralcommand&lt;BR&gt;ccollomb&lt;BR&gt;castlecops&lt;BR&gt;bothunter&lt;BR&gt;avira&lt;BR&gt;avgate&lt;BR&gt;avast&lt;BR&gt;arcabit&lt;BR&gt;antivir&lt;BR&gt;anti-&lt;BR&gt;ahnlab&lt;BR&gt;agnitum&lt;BR&gt;&lt;BR&gt;Завершает процессы, в именах которых присутствуют следующие строки:&lt;BR&gt;wireshark&lt;BR&gt;unlocker&lt;BR&gt;tcpview&lt;BR&gt;sysclean&lt;BR&gt;scct_&lt;BR&gt;regmon&lt;BR&gt;procmon&lt;BR&gt;procexp&lt;BR&gt;ms08-06&lt;BR&gt;mrtstub&lt;BR&gt;mrt.&lt;BR&gt;mbsa.&lt;BR&gt;klwk&lt;BR&gt;kido&lt;BR&gt;kb958&lt;BR&gt;kb890&lt;BR&gt;hotfix&lt;BR&gt;gmer&lt;BR&gt;filemon&lt;BR&gt;downad&lt;BR&gt;confick&lt;BR&gt;avenger&lt;BR&gt;autoruns&lt;BR&gt;&lt;BR&gt;Таким образом, троянец блокирует доступ пользователю к основным сайтам где можно скачать обновление антивирусных баз или специальные утилиты удаления вредоносных программ. &lt;BR&gt;&lt;BR&gt;Троянец проверяет наличие соединения с Интернет, проверяя подключение к следующим сайтам: &lt;BR&gt;netlog.com&lt;BR&gt;yandex.ru&lt;BR&gt;zedo.com&lt;BR&gt;doubleclick.com&lt;BR&gt;2ch.net&lt;BR&gt;allegro.pl&lt;BR&gt;hi5.com&lt;BR&gt;seznam.cz&lt;BR&gt;ebay.com&lt;BR&gt;odnoklassniki.ru&lt;BR&gt;myspace.com&lt;BR&gt;go.com&lt;BR&gt;yahoo.com&lt;BR&gt;fastclick.com&lt;BR&gt;sourceforge.net&lt;BR&gt;comcast.net&lt;BR&gt;wikimedia.org&lt;BR&gt;miniclip.com&lt;BR&gt;mininova.org&lt;BR&gt;facebook.com&lt;BR&gt;adultadworld.com&lt;BR&gt;4shared.com&lt;BR&gt;skyrock.com&lt;BR&gt;biglobe.ne.jp&lt;BR&gt;download.com&lt;BR&gt;youporn.com&lt;BR&gt;adultfriendfinder.com&lt;BR&gt;nicovideo.jp&lt;BR&gt;rambler.ru&lt;BR&gt;foxnews.com&lt;BR&gt;terra.com.br&lt;BR&gt;zshare.net&lt;BR&gt;bigpoint.com&lt;BR&gt;yahoo.co.jp&lt;BR&gt;dell.com&lt;BR&gt;ziddu.com&lt;BR&gt;livejournal.com&lt;BR&gt;mixi.jp&lt;BR&gt;rediff.com&lt;BR&gt;youtube.com&lt;BR&gt;mywebsearch.com&lt;BR&gt;tube8.com&lt;BR&gt;xhamster.com&lt;BR&gt;naver.com&lt;BR&gt;tribalfusion.com&lt;BR&gt;narod.ru&lt;BR&gt;hyves.nl&lt;BR&gt;xiaonei.com&lt;BR&gt;clicksor.com&lt;BR&gt;adsrevenue.net&lt;BR&gt;mail.ru&lt;BR&gt;files.wordpress.com&lt;BR&gt;tinypic.com&lt;BR&gt;ebay.it&lt;BR&gt;digg.com&lt;BR&gt;linkbucks.com&lt;BR&gt;imdb.com&lt;BR&gt;tagged.com&lt;BR&gt;nba.com&lt;BR&gt;msn.com&lt;BR&gt;blogfa.com&lt;BR&gt;recvfrom&lt;BR&gt;livedoor.com&lt;BR&gt;linkedin.com&lt;BR&gt;kaixin001.com&lt;BR&gt;reference.com&lt;BR&gt;megaporn.com&lt;BR&gt;torrentz.com&lt;BR&gt;orange.fr&lt;BR&gt;geocities.com&lt;BR&gt;pcpop.com&lt;BR&gt;paypopup.com&lt;BR&gt;fc2.com&lt;BR&gt;partypoker.com&lt;BR&gt;ask.com&lt;BR&gt;googlesyndication.com&lt;BR&gt;badongo.com&lt;BR&gt;goo.ne.jp&lt;BR&gt;aweber.com&lt;BR&gt;answers.com&lt;BR&gt;espn.go.com&lt;BR&gt;seesaa.net&lt;BR&gt;metroflog.com&lt;BR&gt;aim.com&lt;BR&gt;megaclick.com&lt;BR&gt;metacafe.com&lt;BR&gt;netflix.com&lt;BR&gt;sonico.com&lt;BR&gt;photobucket.com&lt;BR&gt;awempire.com&lt;BR&gt;depositfiles.com&lt;BR&gt;imageshack.us&lt;BR&gt;gougou.com&lt;BR&gt;pornhub.com&lt;BR&gt;mediafire.com&lt;BR&gt;typepad.com&lt;BR&gt;imeem.com&lt;BR&gt;perfspot.com&lt;BR&gt;56.com&lt;BR&gt;soso.com&lt;BR&gt;ameba.jp&lt;BR&gt;friendster.com&lt;BR&gt;google.com&lt;BR&gt;tuenti.com&lt;BR&gt;imagevenue.com&lt;BR&gt;taringa.net&lt;BR&gt;badoo.com&lt;BR&gt;disney.go.com&lt;BR&gt;livejasmin.com&lt;BR&gt;multiply.com&lt;BR&gt;ucoz.ru&lt;BR&gt;flickr.com&lt;BR&gt;mapquest.com&lt;BR&gt;ameblo.jp&lt;BR&gt;pogo.com&lt;BR&gt;apple.com&lt;BR&gt;cricinfo.com&lt;BR&gt;ebay.co.uk&lt;BR&gt;studiverzeichnis.com&lt;BR&gt;vkontakte.ru&lt;BR&gt;wordpress.com&lt;BR&gt;rapidshare.com&lt;BR&gt;wikipedia.org&lt;BR&gt;icq.com&lt;BR&gt;xnxx.com&lt;BR&gt;veoh.com&lt;BR&gt;ning.com&lt;BR&gt;pconline.com.cn&lt;BR&gt;tudou.com&lt;BR&gt;sakura.ne.jp&lt;BR&gt;fotolog.net&lt;BR&gt;bbc.co.uk&lt;BR&gt;conduit.com&lt;BR&gt;vnexpress.net&lt;BR&gt;ebay.de&lt;BR&gt;craigslist.org&lt;BR&gt;live.com&lt;BR&gt;xvideos.com&lt;BR&gt;ioctlsocket&lt;BR&gt;tianya.cn&lt;BR&gt;alice.it&lt;BR&gt;bebo.com&lt;BR&gt;verizon.net&lt;BR&gt;megaupload.com&lt;BR&gt;kooora.com&lt;BR&gt;thepiratebay.org&lt;BR&gt;&lt;BR&gt;Основной функционал &lt;BR&gt;&lt;BR&gt;Производит загрузку файлов со следующего URL: &lt;BR&gt;http:///search?q=&lt;%rnd2%&amp;gt;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  &lt;BR&gt;&lt;BR&gt;где rnd2 — случайное число, URL — ссылка, сформированная по специальному алгоритму в зависимости от текущей даты. &lt;BR&gt;&lt;BR&gt;В алгоритме создания доменных имен используется Microsoft Base Cryptographic Provider v1.0 для генерации псевдослучайных значений. &lt;BR&gt;&lt;BR&gt;Локализации доменов выбираются из следующего списка: &lt;BR&gt;vn&lt;BR&gt;vc&lt;BR&gt;us&lt;BR&gt;tw&lt;BR&gt;to&lt;BR&gt;tn&lt;BR&gt;tl&lt;BR&gt;tj&lt;BR&gt;tc&lt;BR&gt;su&lt;BR&gt;sk&lt;BR&gt;sh&lt;BR&gt;sg&lt;BR&gt;sc&lt;BR&gt;ru&lt;BR&gt;ro&lt;BR&gt;ps&lt;BR&gt;pl&lt;BR&gt;pk&lt;BR&gt;pe &lt;BR&gt;no &lt;BR&gt;nl &lt;BR&gt;nf &lt;BR&gt;my &lt;BR&gt;mw &lt;BR&gt;mu &lt;BR&gt;ms &lt;BR&gt;mn &lt;BR&gt;me&lt;BR&gt;md &lt;BR&gt;ly &lt;BR&gt;lv &lt;BR&gt;lu &lt;BR&gt;li &lt;BR&gt;lc &lt;BR&gt;la &lt;BR&gt;kz &lt;BR&gt;kn &lt;BR&gt;is&lt;BR&gt;ir&lt;BR&gt;in &lt;BR&gt;im &lt;BR&gt;ie &lt;BR&gt;hu &lt;BR&gt;ht &lt;BR&gt;hn &lt;BR&gt;hk &lt;BR&gt;gy&lt;BR&gt;gs &lt;BR&gt;gr&lt;BR&gt;gd&lt;BR&gt;fr&lt;BR&gt;fm &lt;BR&gt;es &lt;BR&gt;ec &lt;BR&gt;dm &lt;BR&gt;dk &lt;BR&gt;dj &lt;BR&gt;cz &lt;BR&gt;cx&lt;BR&gt;cn&lt;BR&gt;cl&lt;BR&gt;ch&lt;BR&gt;cd&lt;BR&gt;ca&lt;BR&gt;bz&lt;BR&gt;bo&lt;BR&gt;be&lt;BR&gt;at&lt;BR&gt;as&lt;BR&gt;am&lt;BR&gt;ag&lt;BR&gt;ae&lt;BR&gt;ac&lt;BR&gt;com.ve&lt;BR&gt;com.uy&lt;BR&gt;com.ua&lt;BR&gt;com.tw&lt;BR&gt;com.tt&lt;BR&gt;com.tr&lt;BR&gt;com.sv&lt;BR&gt;com.py&lt;BR&gt;com.pt&lt;BR&gt;com.pr&lt;BR&gt;com.pe&lt;BR&gt;com.pa&lt;BR&gt;com.ni&lt;BR&gt;com.ng&lt;BR&gt;com.mx&lt;BR&gt;com.mt&lt;BR&gt;com.lc&lt;BR&gt;com.ki&lt;BR&gt;com.jm&lt;BR&gt;com.hn&lt;BR&gt;com.gt&lt;BR&gt;com.gl&lt;BR&gt;com.gh&lt;BR&gt;com.fj&lt;BR&gt;com.do&lt;BR&gt;com.co&lt;BR&gt;com.bs&lt;BR&gt;com.br&lt;BR&gt;com.bo&lt;BR&gt;com.ar&lt;BR&gt;com.ai&lt;BR&gt;com.ag&lt;BR&gt;co.za&lt;BR&gt;co.vi&lt;BR&gt;co.uk&lt;BR&gt;co.ug&lt;BR&gt;co.nz&lt;BR&gt;co.kr&lt;BR&gt;co.ke&lt;BR&gt;co.il&lt;BR&gt;co.id&lt;BR&gt;co.cr&lt;BR&gt;&lt;BR&gt;Новая модификация троянца генерирует 50000 доменных имен в сутки, при этом пропускает следующие группы адресов: &lt;BR&gt;127.x.x.x&lt;BR&gt;169.254.x.x&lt;BR&gt;x.198.x.x&lt;BR&gt;x.255.255.253&lt;BR&gt;224-239.x.x.x&lt;BR&gt;240-255.x.x.x&lt;BR&gt;&lt;BR&gt;Из данного списка троянец выбирает 500 произвольных имен и пытается подключиться к ним для загрузки файлов. Если подключение не произошло, через некоторое время выбираются следующие 500 имен. &lt;BR&gt;&lt;BR&gt;Также троянец имеет в теле «черный» список IP адресов, принадлежащих компаниям в сфере безопасности — 399 IP адресов. &lt;BR&gt;&lt;BR&gt;Текущую дату троянец запрашивает с одного из следующих сайтов: &lt;BR&gt;http://www.w3.org&lt;BR&gt;http://www.ask.com&lt;BR&gt;http://www.yahoo.com&lt;BR&gt;http://www.google.com&lt;BR&gt;http://www.baidu.com&lt;BR&gt;http://www.rapidshare.com&lt;BR&gt;http://www.imageshack.us&lt;BR&gt;http://www.facebook.com&lt;BR&gt;&lt;BR&gt;Если соединение установить не удалось, то используется текущая дата из системы пользователя. &lt;BR&gt;&lt;BR&gt;Загруженные файлы сохраняются в папку: &lt;BR&gt;%Temp%&amp;#92;&lt;%computer _id%&amp;gt;&amp;#92;&lt;%rnd% &amp;gt;.tmp&lt;BR&gt;&lt;BR&gt;где — случайная последовательность символов.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-24</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-24</guid>
			<pubDate>Mon, 18 May 2009 09:15:51 GMT</pubDate>
		</item>
		<item>
			<title>Trojan.Win32. Agent.azsy</title>
			<description>Троянская программа. Является приложением Windows (PE EXE-файл). Имеет размер 417792 байта. Упакована при помощи UPX. Распакованный размер – около 439 КБ. Написана на С++. &lt;BR&gt;&lt;BR&gt;Инсталляция &lt;BR&gt;&lt;BR&gt;После активации троянец копирует свое тело в каталог автозагрузки текущего пользователя Windows: &lt;BR&gt;%Documents and Settings%&amp;#92;&amp;#92;Main Menu&amp;#92;Programs&amp;#92;Startup&amp;#92;uninstall.exe &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;После перезагрузки зараженного компьютера троянец извлекает из своего тела файл с именем из следующего списка:&lt;BR&gt;%Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;svchosts.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;taskmon.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;rundll.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;service.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;sound.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Applicatio...</description>
			<content:encoded>Троянская программа. Является приложением Windows (PE EXE-файл). Имеет размер 417792 байта. Упакована при помощи UPX. Распакованный размер – около 439 КБ. Написана на С++. &lt;BR&gt;&lt;BR&gt;Инсталляция &lt;BR&gt;&lt;BR&gt;После активации троянец копирует свое тело в каталог автозагрузки текущего пользователя Windows: &lt;BR&gt;%Documents and Settings%&amp;#92;&amp;#92;Main Menu&amp;#92;Programs&amp;#92;Startup&amp;#92;uninstall.exe &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;После перезагрузки зараженного компьютера троянец извлекает из своего тела файл с именем из следующего списка:&lt;BR&gt;%Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;svchosts.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;taskmon.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;rundll.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;service.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;sound.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;upnpsvc.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;lsas.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;logon.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;helper.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;event.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;dumpreport.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  %Documents and Settings%&amp;#92;&amp;#92;Application Data&amp;#92;msiexeca.exe&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;Данный файл имеет размер 404992 байта и детектируется Антивирусом Касперского, как Trojan-Downloader.Win32.Agent.aoth. &lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы троянец создает ссылку на извлеченный файл в ключе автозапуска системного реестра: &lt;BR&gt; [HKCU&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;&quot; = &quot;&quot; &lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;где - имя, выбранное из списка: &lt;BR&gt;CrashDump&lt;BR&gt;EventLog&lt;BR&gt;Init&lt;BR&gt;lsass&lt;BR&gt;Regscan&lt;BR&gt;RunDll&lt;BR&gt;Setup&lt;BR&gt;Sound&lt;BR&gt;svchosts&lt;BR&gt;System&lt;BR&gt;TaskMon&lt;BR&gt;UPNP&lt;BR&gt;Windows&lt;BR&gt;&lt;BR&gt;- путь к извлеченному файлу из списка указанного выше. &lt;BR&gt;&lt;BR&gt;По завершению работы троянец удаляет свое оригинальное тело и копию &quot;%Documents and Settings%&amp;#92;&amp;#92;Main Menu&amp;#92;Programs&amp;#92;Startup&amp;#92;uninstall.exe&quot;. &lt;BR&gt;&lt;BR&gt;Данная троянская программа не работает на операционной системе Windows с русской локализацией.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-23</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-23</guid>
			<pubDate>Mon, 18 May 2009 09:14:45 GMT</pubDate>
		</item>
		<item>
			<title>Trojan.Win32. Agent2.dtb</title>
			<description>роянская программа, которая без ведома пользователя производит дозвон на платные номера. Программа является приложением Windows (PE EXE-файл). Имеет размер 25131 байт. Написана на Delphi. &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;После запуска троянец запускает копию своего процесса и внедряет в него вредоносный код, который детектируется Антивирусом Касперского, как Trojan.Win32.Dialer.tvx. &lt;BR&gt;&lt;BR&gt;Данный код выполняет следующие действия: &lt;BR&gt;&lt;BR&gt;* Получает доступные модемные соединения на компьютере пользователя; &lt;BR&gt;&lt;BR&gt;* Получает сценарий своей работы, загружая файл со следующего URL:&lt;BR&gt;&lt;BR&gt;  http://91.***.118.***/Dialer_Min/number.asp&lt;BR&gt;&lt;BR&gt;Данный файл сохраняется в корневой каталог Windows под именем &quot;number.txt&quot;:&lt;BR&gt;&lt;BR&gt;%WinDir%&amp;#92;number.txt&lt;BR&gt;&lt;BR&gt;Из этого файла считываются параметры и номер телефона для дальнейшего дозвона. После чего данный файл удаляется.&lt;BR&gt;&lt;BR&gt;</description>
			<content:encoded>роянская программа, которая без ведома пользователя производит дозвон на платные номера. Программа является приложением Windows (PE EXE-файл). Имеет размер 25131 байт. Написана на Delphi. &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;После запуска троянец запускает копию своего процесса и внедряет в него вредоносный код, который детектируется Антивирусом Касперского, как Trojan.Win32.Dialer.tvx. &lt;BR&gt;&lt;BR&gt;Данный код выполняет следующие действия: &lt;BR&gt;&lt;BR&gt;* Получает доступные модемные соединения на компьютере пользователя; &lt;BR&gt;&lt;BR&gt;* Получает сценарий своей работы, загружая файл со следующего URL:&lt;BR&gt;&lt;BR&gt;  http://91.***.118.***/Dialer_Min/number.asp&lt;BR&gt;&lt;BR&gt;Данный файл сохраняется в корневой каталог Windows под именем &quot;number.txt&quot;:&lt;BR&gt;&lt;BR&gt;%WinDir%&amp;#92;number.txt&lt;BR&gt;&lt;BR&gt;Из этого файла считываются параметры и номер телефона для дальнейшего дозвона. После чего данный файл удаляется.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-22</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-22</guid>
			<pubDate>Mon, 18 May 2009 09:13:54 GMT</pubDate>
		</item>
		<item>
			<title>Email-Worm.Win32. Merond.a</title>
			<description>Вредоносная программа-червь, распространяющийся через Интернет в виде вложений в зараженные электронные письма, а также при помощи файлообменных сетей и сменных носителей информации. Червь является приложением Windows (PE-EXE файл). Размер исполняемого файла может варьироваться в пределах от 150 до 400 КБ. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Червь копирует свой исполняемый файл в системный каталог Windows:&lt;BR&gt;%System%&amp;#92;javaupd.exe&lt;BR&gt;%System%&amp;#92;javaqs.exe &lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы червь добавляет ссылки на свой исполняемый файл в ключи автозапуска системного реестра:&lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;Kaspersky Email Security&quot; = &quot;%System%&amp;#92;javaupd.exe&quot;&lt;BR&gt;[HKCU&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Policies&amp;#92;Explorer&amp;#92;Run]&lt;BR&gt;&quot;Java update&quot; = &quot;%System%&amp;#92;javaqs.exe&quot;&lt;BR&gt;[HKCU&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;Java update&quot; = &quot;%Syste...</description>
			<content:encoded>Вредоносная программа-червь, распространяющийся через Интернет в виде вложений в зараженные электронные письма, а также при помощи файлообменных сетей и сменных носителей информации. Червь является приложением Windows (PE-EXE файл). Размер исполняемого файла может варьироваться в пределах от 150 до 400 КБ. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Червь копирует свой исполняемый файл в системный каталог Windows:&lt;BR&gt;%System%&amp;#92;javaupd.exe&lt;BR&gt;%System%&amp;#92;javaqs.exe &lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы червь добавляет ссылки на свой исполняемый файл в ключи автозапуска системного реестра:&lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;Kaspersky Email Security&quot; = &quot;%System%&amp;#92;javaupd.exe&quot;&lt;BR&gt;[HKCU&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Policies&amp;#92;Explorer&amp;#92;Run]&lt;BR&gt;&quot;Java update&quot; = &quot;%System%&amp;#92;javaqs.exe&quot;&lt;BR&gt;[HKCU&amp;#92;Software&amp;#92;Microsoft&amp;#92;Windows&amp;#92;CurrentVersion&amp;#92;Run]&lt;BR&gt;&quot;Java update&quot; = &quot;%System%&amp;#92;javaqs.exe&quot;&lt;BR&gt;[HKLM&amp;#92;Software&amp;#92;Microsoft&amp;#92;Active Setup&amp;#92;Installed Components&amp;#92;{1A2K5H58-65CP-&lt;BR&gt;&lt;BR&gt;B7PP-F600-3023OJX71M20}]&lt;BR&gt;&quot;StubPath&quot; = &quot;%System%&amp;#92;javaqs.exe&quot;&lt;BR&gt;&lt;BR&gt;Также червь добавляет свой исполняемый файл в список доверенных приложений Windows Firewall.&lt;BR&gt;&lt;BR&gt;Распространение по электронной почте&lt;BR&gt;&lt;BR&gt;Поиск адресов электронной почты для рассылки писем ведется в файлах с расширениями:&lt;BR&gt;txt htm&lt;BR&gt;shtl&lt;BR&gt;php&lt;BR&gt;asp&lt;BR&gt;dbx&lt;BR&gt;dbh&lt;BR&gt;wab&lt;BR&gt;&lt;BR&gt;а так же в адресной книге зараженного компьютера. &lt;BR&gt;&lt;BR&gt;При рассылке зараженных писем червь пытается осуществить прямое подключение к SMTP-серверам. Письма не отправляются на адреса, содержащие следующие строки:&lt;BR&gt;admin&lt;BR&gt;icrosoft&lt;BR&gt;support&lt;BR&gt;ntivi&lt;BR&gt;unix&lt;BR&gt;bsd&lt;BR&gt;linux&lt;BR&gt;listserv&lt;BR&gt;certific&lt;BR&gt;security&lt;BR&gt;accoun&lt;BR&gt;root&lt;BR&gt;info&lt;BR&gt;samples&lt;BR&gt;postmaster&lt;BR&gt;webmaster&lt;BR&gt;noone&lt;BR&gt;nobody&lt;BR&gt;nothing&lt;BR&gt;anyone&lt;BR&gt;someone&lt;BR&gt;your&lt;BR&gt;you&lt;BR&gt;me&lt;BR&gt;bugs&lt;BR&gt;rating&lt;BR&gt;site&lt;BR&gt;contact&lt;BR&gt;soft&lt;BR&gt;no&lt;BR&gt;somebody&lt;BR&gt;privacy&lt;BR&gt;service&lt;BR&gt;help&lt;BR&gt;not&lt;BR&gt;submit&lt;BR&gt;feste&lt;BR&gt;ca&lt;BR&gt;gold-certs&lt;BR&gt;the.bat&lt;BR&gt;page&lt;BR&gt;berkeley&lt;BR&gt;math&lt;BR&gt;mit.e&lt;BR&gt;gnu&lt;BR&gt;fsf.&lt;BR&gt;ibm.com&lt;BR&gt;debian&lt;BR&gt;kernel&lt;BR&gt;fido&lt;BR&gt;usenet&lt;BR&gt;iana&lt;BR&gt;ietf&lt;BR&gt;rfc-ed&lt;BR&gt;sendmail&lt;BR&gt;arin.&lt;BR&gt;sun.com&lt;BR&gt;isi.e&lt;BR&gt;isc.o&lt;BR&gt;secur&lt;BR&gt;acketst&lt;BR&gt;pgp&lt;BR&gt;apache&lt;BR&gt;gimp&lt;BR&gt;tanford.e&lt;BR&gt;utgers.ed&lt;BR&gt;mozilla&lt;BR&gt;firefox&lt;BR&gt;suse&lt;BR&gt;redhat&lt;BR&gt;sourceforge&lt;BR&gt;slashdot&lt;BR&gt;avp&lt;BR&gt;syman&lt;BR&gt;panda&lt;BR&gt;avira&lt;BR&gt;f-secure&lt;BR&gt;sopho&lt;BR&gt;www.ca.com&lt;BR&gt;prevx&lt;BR&gt;drweb&lt;BR&gt;bitdefender&lt;BR&gt;clamav&lt;BR&gt;eset.com&lt;BR&gt;ikarus&lt;BR&gt;mcafee&lt;BR&gt;kaspersky&lt;BR&gt;virusbuster&lt;BR&gt;icrosof&lt;BR&gt;msn.&lt;BR&gt;borlan&lt;BR&gt;inpris&lt;BR&gt;lavasoft&lt;BR&gt;jgsoft&lt;BR&gt;ghisler.com&lt;BR&gt;wireshark&lt;BR&gt;acdnet.com&lt;BR&gt;acdsystems.com&lt;BR&gt;acd-group&lt;BR&gt;bpsoft.com&lt;BR&gt;buyrar.com&lt;BR&gt;bluewin.ch&lt;BR&gt;quebecor.com&lt;BR&gt;alcatel-lucent.com&lt;BR&gt;example&lt;BR&gt;mydomai&lt;BR&gt;nodomai&lt;BR&gt;ruslis&lt;BR&gt;.gov&lt;BR&gt;gov.&lt;BR&gt;.mil&lt;BR&gt;messagelabs&lt;BR&gt;honeynet&lt;BR&gt;honeypot&lt;BR&gt;idefense&lt;BR&gt;qualys&lt;BR&gt;spm&lt;BR&gt;spam&lt;BR&gt;www&lt;BR&gt;abuse&lt;BR&gt;.co  &lt;BR&gt;&lt;BR&gt;В архиве содержится файл с именем ikea с одним из следующих расширений: &lt;BR&gt;.zip .rar&lt;BR&gt;.cab&lt;BR&gt;.txt&lt;BR&gt;.reg&lt;BR&gt;.msi&lt;BR&gt;.htm&lt;BR&gt;.html&lt;BR&gt;.bat&lt;BR&gt;.cmd&lt;BR&gt;.pif&lt;BR&gt;.scr&lt;BR&gt;.mov&lt;BR&gt;.mp3&lt;BR&gt;.wav&lt;BR&gt;&lt;BR&gt;после которых следует расширение .exe.&lt;BR&gt;&lt;BR&gt;Распространение через P2P сети&lt;BR&gt;&lt;BR&gt;Червь копирует свой исполняемый файл под одним из следующих имен: &lt;BR&gt;K-Lite codec pack 4.0 gold.exe&lt;BR&gt;Youtube Music Downloader 1.0.exe&lt;BR&gt;Windows 2008 Enterprise Server VMWare Virtual Machine.exe&lt;BR&gt;Password Cracker.exe&lt;BR&gt;Adobe Acrobat Reader keygen.exe&lt;BR&gt;Adobe Photoshop CS4 crack.exe&lt;BR&gt;VmWare keygen.exe&lt;BR&gt;WinRAR v3.x keygen RaZoR.exe&lt;BR&gt;TCN ISO cable modem hacking tools.exe&lt;BR&gt;TCN ISO SigmaX2 firmware.bin.exe&lt;BR&gt;Red Alert 3 keygen and trainer.exe&lt;BR&gt;Ad-aware 2008.exe&lt;BR&gt;BitDefender AntiVirus 2009 Keygen.exe&lt;BR&gt;Norton Anti-Virus 2009 Enterprise Crack.exe&lt;BR&gt;Ultimate ring tones package1 (Beethoven,Bach, Baris Manco,Lambada,Chopin,&lt;BR&gt;Greensleves).exe&lt;BR&gt;Ultimate ring tones package2 (Lil Wayne - Way Of Life,Khia - My Neck My&lt;BR&gt;Back&lt;BR&gt;Like My Pussy And My Crack,Mario - Let Me Love You,R. Kelly - The&lt;BR&gt;Worlds Greatest).exe&lt;BR&gt;Ultimate ring tones package3 (Crazy In Love, U Got It Bad, 50 Cent - P.I.M.P,&lt;BR&gt;&lt;BR&gt;Jennifer Lopez Feat. Ll Cool J - All I Have, 50 Cent - 21 Question).exe&lt;BR&gt;Acker DVD Ripper 2009.exe&lt;BR&gt;LimeWire Pro v4.18.3.exe&lt;BR&gt;Download Accelerator Plus v8.7.5.exe&lt;BR&gt;Opera 10 cracked.exe&lt;BR&gt;Internet Download Manager V5.exe&lt;BR&gt;Myspace theme collection.exe&lt;BR&gt;Nero 8 Ultra Edition 8.0.3.0 Full Retail.exe&lt;BR&gt;Motorola, nokia, ericsson mobil phone tools.exe&lt;BR&gt;Smart Draw 2008 keygen.exe&lt;BR&gt;Microsoft Visual Studio 2008 KeyGen.exe&lt;BR&gt;Absolute Video Converter 6.2.exe&lt;BR&gt;Daemon Tools Pro 4.11.exe&lt;BR&gt;Download Boost 2.0.exe&lt;BR&gt;Silkroad Online guides and wallpapers.exe&lt;BR&gt;Alcohol 120 v1.9.7.exe&lt;BR&gt;CleanMyPC Registry Cleaner v6.02.exe&lt;BR&gt;Super Utilities Pro 2009 11.0.exe&lt;BR&gt;Power ISO v4.2 + keygen axxo.exe&lt;BR&gt;G-Force Platinum v3.7.5.exe&lt;BR&gt;Divx Pro 6.8.0.19 + keymaker.exe&lt;BR&gt;Perfect keylogger family edition with crack.exe&lt;BR&gt;Ultimate xxx password generator 2009.exe&lt;BR&gt;Google Earth Pro 4.2. with Maps and crack.exe&lt;BR&gt;xbox360 flashing tools and guide including bricked drive fix.exe&lt;BR&gt;Sophos antivirus updater bypass.exe&lt;BR&gt;Half life 3 preview 10 minutes gameplay video.exe&lt;BR&gt;Winamp.Pro.v6.53.PowerPack.Portable [XmaS edition].exe&lt;BR&gt;FOOTBALL MANAGER 2009.exe&lt;BR&gt;Wow WoLTk keygen generator-sfx.exe&lt;BR&gt;Joannas Horde Leveling Guide TBC Woltk.exe&lt;BR&gt;Tuneup Ultilities 2008.exe&lt;BR&gt;Kaspersky Internet Security 2009 keygen.exe&lt;BR&gt;Windows XP PRO Corp SP3 valid-key generator.exe &lt;BR&gt;&lt;BR&gt;в папки общего доступа следующих клиентов P2P сетей:&lt;BR&gt;grokster&lt;BR&gt;emule&lt;BR&gt;morpheus&lt;BR&gt;limewire&lt;BR&gt;tesla&lt;BR&gt;winmx&lt;BR&gt;DC++&lt;BR&gt;&lt;BR&gt;Распространение при помощи сменных носителей&lt;BR&gt;&lt;BR&gt;Червь копирует свой исполняемый файл в корень съемных дисков со следующим именем:&lt;BR&gt;&lt;BR&gt;:&amp;#92;redmond.exe, &lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;  &lt;BR&gt;&lt;BR&gt;где X – буква съемного диска. &lt;BR&gt;&lt;BR&gt;Также вместе со своим исполняемым файлом червь помещает в корень диска сопровождающий файл:&lt;BR&gt;&lt;BR&gt;:&amp;#92;autorun.inf &lt;BR&gt;&lt;BR&gt;Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы &quot;Проводник&quot;.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-21</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-21</guid>
			<pubDate>Mon, 18 May 2009 09:13:07 GMT</pubDate>
		</item>
		<item>
			<title>Trojan-Spy.Win32. Zbot.ikh</title>
			<description>Троянская программа-шпион, предназначенная для похищения конфиденциальной информации пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 67072 байта. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Троянец копирует свой исполняемый файл в системный каталог Windows: &lt;BR&gt;&lt;BR&gt;%System%&amp;#92;twex.exe &lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы троян добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: &lt;BR&gt; [HKLM&amp;#92;software&amp;#92;microsoft&amp;#92;windows nt&amp;#92;currentversion&amp;#92;winlogon]&lt;BR&gt;&quot;userinit&quot; = &quot;C:&amp;#92;WINDOWS&amp;#92;system32&amp;#92;userinit.exe,C:&amp;#92;WINDOWS&amp;#92;system32&amp;#92;twex.exe,&lt;BR&gt;&quot;&lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;Троянец внедряет свой код во все запущенные в системе процессы и устанавливает перехватчики на следующие API-функции: &lt;BR&gt;NtCreateFile&lt;BR&gt;NtQueryDirectoryInformation&lt;BR&gt;LdrLoadDll&lt;BR&gt;LdrGetProcedureAddress&lt;BR&gt;NtCreateThread&lt;BR&gt;EndDialog&lt;BR&gt;DestroyWindow&lt;BR&gt;TranslateMessage&lt;BR&gt;GetClipboardData&lt;BR&gt;&lt;BR&gt;Используя э...</description>
			<content:encoded>Троянская программа-шпион, предназначенная для похищения конфиденциальной информации пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 67072 байта. &lt;BR&gt;&lt;BR&gt;Инсталляция&lt;BR&gt;&lt;BR&gt;Троянец копирует свой исполняемый файл в системный каталог Windows: &lt;BR&gt;&lt;BR&gt;%System%&amp;#92;twex.exe &lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы троян добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: &lt;BR&gt; [HKLM&amp;#92;software&amp;#92;microsoft&amp;#92;windows nt&amp;#92;currentversion&amp;#92;winlogon]&lt;BR&gt;&quot;userinit&quot; = &quot;C:&amp;#92;WINDOWS&amp;#92;system32&amp;#92;userinit.exe,C:&amp;#92;WINDOWS&amp;#92;system32&amp;#92;twex.exe,&lt;BR&gt;&quot;&lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;Троянец внедряет свой код во все запущенные в системе процессы и устанавливает перехватчики на следующие API-функции: &lt;BR&gt;NtCreateFile&lt;BR&gt;NtQueryDirectoryInformation&lt;BR&gt;LdrLoadDll&lt;BR&gt;LdrGetProcedureAddress&lt;BR&gt;NtCreateThread&lt;BR&gt;EndDialog&lt;BR&gt;DestroyWindow&lt;BR&gt;TranslateMessage&lt;BR&gt;GetClipboardData&lt;BR&gt;&lt;BR&gt;Используя эти перехватчики, троян следит за работой программы WebMoney Keeper. В момент, когда программа производит авторизацию на сайте, троян извлекает следующую информацию:&lt;BR&gt;&lt;BR&gt;* номер интернет-кошелька(WMID);&lt;BR&gt;&lt;BR&gt;* пароль;&lt;BR&gt;&lt;BR&gt;* режим входа(стандартный/enum-storage);&lt;BR&gt;&lt;BR&gt;* версию программы WebMoney Keeper;&lt;BR&gt;&lt;BR&gt;* текущий баланс на счету пользователя.&lt;BR&gt;&lt;BR&gt;Также троян ищет в системе окна с именами классов:&lt;BR&gt;&lt;BR&gt;SunAwtDialog&lt;BR&gt;&lt;BR&gt;javax.swing.Jframe&lt;BR&gt;&lt;BR&gt;и имеющие следующие заголовки:&lt;BR&gt;&lt;BR&gt;Вход в систему&lt;BR&gt;&lt;BR&gt;Синхронизация с Банком&lt;BR&gt;&lt;BR&gt;Если такие окна найдены, троянец ищет в папке с программой, которой принадлежат эти окна следующие файлы:&lt;BR&gt;&lt;BR&gt;prv_key.pfx&lt;BR&gt;sign.cer&lt;BR&gt;*.jks&lt;BR&gt;*.db3&lt;BR&gt;*.key&lt;BR&gt;*.cnf&lt;BR&gt;&lt;BR&gt;И упаковывает их в архив:&lt;BR&gt;&lt;BR&gt;%Temp%&amp;#92;interpro.cab&lt;BR&gt;&lt;BR&gt;Также троян извлекает данные, находящиеся в буфере обмена при вставке в окна данной программы и перехватывает ввод пользователя с клавиатуры (keylogger). &lt;BR&gt;&lt;BR&gt;Троянец перехватывает HTTP запросы со следующих адресов:&lt;BR&gt;&lt;BR&gt;https://ibank*.ru/*&lt;BR&gt;https://bc.nsk.*.ru/*&lt;BR&gt;https://www.faktura.ru/enter.jsp?site=&lt;BR&gt;&lt;BR&gt;Из перехваченных данных извлекаются все значения полей web-форм. &lt;BR&gt;&lt;BR&gt;Собранную информацию троян отсылает на сайт злоумышленника.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-20</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-20</guid>
			<pubDate>Mon, 18 May 2009 09:12:05 GMT</pubDate>
		</item>
		<item>
			<title>Backdoor.Win32. Agent.abgg</title>
			<description>Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру. Программа является приложением Windows (PE EXE-файл). Имеет размер 22528 байт. &lt;BR&gt;&lt;BR&gt;Инсталляция &lt;BR&gt;&lt;BR&gt;После запуска троянец копирует свое тело в системный каталог Windows под именем &quot;digeste.dll&quot;:&lt;BR&gt;%System%&amp;#92;digeste.dll&lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:&lt;BR&gt;[HKLM&amp;#92;System&amp;#92;CurrentControlSet&amp;#92;Control&amp;#92;SecurityProviders]&lt;BR&gt;&quot;SecurityProviders&quot; = &quot;digeste.dll&quot;&lt;BR&gt;&lt;BR&gt;Для контроля уникальности своего процесса в системе троянец создает уникальный идентификатор с именем &quot;_SYSTEM_F2A5DE7_&quot;. &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;Бэкдор запускает системный процесс &quot;svchost.exe&quot; и внедряет в него часть своего вредоносного кода, который детектируется Антивирусом Касперского как Backdoor.Win32.Small.gra. Данный вредоносный код отправляет в http-запросе на се...</description>
			<content:encoded>Троянская программа, предоставляющая злоумышленнику удаленный доступ к зараженному компьютеру. Программа является приложением Windows (PE EXE-файл). Имеет размер 22528 байт. &lt;BR&gt;&lt;BR&gt;Инсталляция &lt;BR&gt;&lt;BR&gt;После запуска троянец копирует свое тело в системный каталог Windows под именем &quot;digeste.dll&quot;:&lt;BR&gt;%System%&amp;#92;digeste.dll&lt;BR&gt;&lt;BR&gt;Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:&lt;BR&gt;[HKLM&amp;#92;System&amp;#92;CurrentControlSet&amp;#92;Control&amp;#92;SecurityProviders]&lt;BR&gt;&quot;SecurityProviders&quot; = &quot;digeste.dll&quot;&lt;BR&gt;&lt;BR&gt;Для контроля уникальности своего процесса в системе троянец создает уникальный идентификатор с именем &quot;_SYSTEM_F2A5DE7_&quot;. &lt;BR&gt;&lt;BR&gt;Деструктивная активность &lt;BR&gt;&lt;BR&gt;Бэкдор запускает системный процесс &quot;svchost.exe&quot; и внедряет в него часть своего вредоносного кода, который детектируется Антивирусом Касперского как Backdoor.Win32.Small.gra. Данный вредоносный код отправляет в http-запросе на сервер злоумышленника следующую информацию: &lt;BR&gt;http://213.155.6.*****e/controller.php?action=bot&amp;amp;entity_list=&amp;amp;uid=1&amp;amp;first=1&amp;amp;guid=1886890347&amp;amp;rnd=758689&lt;BR&gt;&lt;BR&gt;где &quot;uid&quot; — статически заданное значение &quot;1&quot;, &quot;guid&quot; — серийный номер диска, &quot;rnd&quot; — случайное число, &quot;first&quot; — флаг первого запуска (если запуск первый, то значение &quot;1&quot;, если нет, то &quot;0&quot;). &lt;BR&gt;&lt;BR&gt;В ответ получает сценарий дальнейшей работы бэкдора. Лог своей работы сохраняет в каталоге Windows под именем &quot;wiaserviv.log&quot;:&lt;BR&gt;%WinDir%&amp;#92;wiaserviv.log&lt;BR&gt;&lt;BR&gt;На момент создания описания сервер злоумышленника был недоступен.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-19</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-19</guid>
			<pubDate>Mon, 18 May 2009 09:10:52 GMT</pubDate>
		</item>
		<item>
			<title>Trojan-Dropper.Win32. Kido.a</title>
			<description>Троянская программа, которая устанавливает и запускает другое программное обеспечение на зараженном компьютере без ведома пользователя. Программа является приложением Windows (PE EXE-файл). Имеет размер 78848 байт. Написана на C++. &lt;BR&gt;&lt;BR&gt;Деструктивная активность&lt;BR&gt;&lt;BR&gt;После запуска троянец проверяет системную дату, и если она позже 09.03.2009, троянец прекращает свою работу и самоудаляется. Также происходит проверка наличия на компьютере вредоносной программы Net-Worm.Win32.Kido.&lt;BR&gt;&lt;BR&gt;После проверок троянец извлекает из своего тела вредоносную программу, которая детектируется Антивирусом Касперского как Trojan-Downloader.Win32.Kido.a, и помещает его во временный каталог текущего пользователя Windows:&lt;BR&gt;&lt;BR&gt;%Temp%&amp;#92;.tmp, где - случайная последовательность символов &lt;BR&gt;&lt;BR&gt;Данный файл имеет размер 81408 байт. После извлечения файл запускается на выполнение.&lt;BR&gt;&lt;BR&gt;Затем извлекает из своего тела пакетный файл и помещает его во временный каталог текущего пользователя Windows:&lt;BR&gt;&lt;...</description>
			<content:encoded>Троянская программа, которая устанавливает и запускает другое программное обеспечение на зараженном компьютере без ведома пользователя. Программа является приложением Windows (PE EXE-файл). Имеет размер 78848 байт. Написана на C++. &lt;BR&gt;&lt;BR&gt;Деструктивная активность&lt;BR&gt;&lt;BR&gt;После запуска троянец проверяет системную дату, и если она позже 09.03.2009, троянец прекращает свою работу и самоудаляется. Также происходит проверка наличия на компьютере вредоносной программы Net-Worm.Win32.Kido.&lt;BR&gt;&lt;BR&gt;После проверок троянец извлекает из своего тела вредоносную программу, которая детектируется Антивирусом Касперского как Trojan-Downloader.Win32.Kido.a, и помещает его во временный каталог текущего пользователя Windows:&lt;BR&gt;&lt;BR&gt;%Temp%&amp;#92;.tmp, где - случайная последовательность символов &lt;BR&gt;&lt;BR&gt;Данный файл имеет размер 81408 байт. После извлечения файл запускается на выполнение.&lt;BR&gt;&lt;BR&gt;Затем извлекает из своего тела пакетный файл и помещает его во временный каталог текущего пользователя Windows:&lt;BR&gt;&lt;BR&gt;%Temp%&amp;#92;.cmd, где - случайная последовательность символов&lt;BR&gt;&lt;BR&gt;Данный файл имеет размер 53 байта и служит для самоудаления троянца.&lt;BR&gt;&lt;BR&gt;После извлечения файл запускается на выполнение и удаляет оригинальный файл троянца.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://ms.3dn.ru/news/2009-05-18-18</link>
			<category>Вирусы</category>
			<dc:creator>Admin</dc:creator>
			<guid>https://ms.3dn.ru/news/2009-05-18-18</guid>
			<pubDate>Mon, 18 May 2009 09:09:50 GMT</pubDate>
		</item>
	</channel>
</rss>