Trojan-Downloader.Win32.Kido.a

Ten szkodliwy program jest plikiem DLL.

Instalacja

Szkodnik ten kopiuje sw贸j plik wykonywalny z losowymi nazwami do nast臋puj膮cych folder贸w:

%Program Files%Internet Explorer<rnd>.dll
%Program Files%Windows Media Player<rnd>.dll
%Program Files%WindowsNT<rnd>.dll
%Program Files%Movie Maker<rnd>.dll
%SpecialFolder%<rnd>.dll
%System%<rnd>dir.dll
%Temp%<rnd>.dll

, <rnd> jest losowo wybranym ci膮giem symboli.

W celu zapewnienia sobie automatycznego uruchamiania w momencie restartu systemu szkodnik rejestruje sw贸j plik wykonywalny w rejestrze systemowym:

[HKCUSoftwareMicrosoftWindowsCurrentVersionRun]
"<rnd>" = "rundll32.exe <艣cie偶ka do pliku trojana>"

<rnd> jest losowo wybranym ci膮giem symboli.

Szkodliwy program usuwa r贸wnie偶 poni偶szy klucz rejestru w celu umo偶liwienia uruchomienia systemu w trybie awaryjnym:

[HKLMSystemCurrentControlSetControlSafeBoot]

Ponadto, w celu wy艂膮czenia powiadomie艅 Centrum Zabezpiecze艅 usuwa nast臋puj膮cy klucz rejestru:

[HKLMSoftwareMicrosoftWindowsCurrentVersionexplorer
ShellServiceObjects{FD6905CE-952F-41F1-9A6F-135D9C6622CC}]

Usuwa r贸wnie偶 parametr autostartu dla Windows Defender:

[HKLMSoftwareMicrosoftWindowsCurrentVersionRunWindows Defender]

Modyfikuje r贸wnie偶 nast臋puj膮c膮 warto艣膰 klucza rejestru systemowego poprzez dodanie odsy艂acza do us艂ugi trojana:

[HKLMSOFTWAREMicrosoftWindows NTCurrentVersionSvcHost]
"netsvcs" = "<oryginalna warto艣膰><nazwa us艂ugi trojana>"

W celu zapewnienia sobie uruchomienia si臋 wraz z nast臋pnym startem systemu trojan tworzy us艂ug臋 systemow膮, kt贸ra uruchamia dll trojana wraz z ka偶dym uruchomieniem systemu Windows, tworz膮c poni偶szy klucz rejestru:

[HKLMSYSTEMCurrentControlSetServices<%;rnd%>]
"Description" = "<description of a system service>"
"DisplayName" = "Manager Security"
"ImagePath" = REG_EXPAND_SZ, "%SystemRoot%system32svchost.exe -k netsvcs"
"Start" = "dword:0x00000002"
[HKLMSYSTEMCurrentControlSetServices<%;rnd%>Parameters]
"ServiceDll" = "%System%<%rnd>%.dll"

<rnd> jest losowo wybranym ci膮giem symboli.

Nazwa us艂ugi, kt贸ra jest wy艣wietlana, sk艂ada si臋 ze s艂贸w z poni偶szej listy:

Policy
Discovery
Storage
Power
Logon
Machine
Browser
Management
Framework
Component
Trusted
Backup
Notify
Audit
Control
Hardware
Windows
Update
Universal
Task
Support
Shell
Security
Network
Monitor
Microsoft
Manager
Installer
Image
Helper
Driver
Config
Center
Boot

Nazwa us艂ugi stanowi po艂膮czenie s艂贸w z poni偶szej listy:

Time
System
svc
Svc
srv
Srv
Service
Server
serv
prov
mon
mgmt
man
logon
auto
agent
access

Zawiera r贸wnie偶 s艂owo z poni偶szej listy:

xml
wuau
wsc
Wmi
Wmdm
win
W32
Trk
Tapi
Sec
Remote
Ras
Ntms
Net
Lanman
Ias
help
Event
Audio
App

Szkodliwy program oflagowuje swoj膮 obecno艣膰 w systemie, tworz膮c nast臋puj膮cy unikatowy identyfikator:

Global\%rnd%-%rnd%
Global\%rnd%-7
Payload

Szkodnik sprawdza bie偶膮c膮 dat臋; je偶eli jest p贸藕niejsza ni偶 1 kwietnia 2009, program dostarcza swoj膮 szkodliw膮 funkcj臋

Szkodliwy program sprawdza system w poszukiwaniu nast臋puj膮cych folder贸w:

Adobe
Agent
App
Assemblies
assembly
Boot
Build
Calendar
Collaboration
Common
Components
Cursors
Debug
Defender
Definitions
Digital
Distribution
Documents
Downloaded
en
Explorer
Files
Fonts
Gallery
Games
Globalization
Google
Help
IME
inf
Installer
Intel
Inter
Internet
Java
Journal
Kernel
L2S
Live
Logs
Mail
Maker
Media
Microsoft
Mobile
Modem
Movie
MS
msdownld
NET
New
Office
Offline
Options
Packages
Pages
Patch
Performance
Photo
PLA
Player
Policy
Prefetch
Profiles
Program
Publish
Reference
Registered
registration
Reports
Resources
schemas
Security
Service
Setup
Shell
Software
Speech
System
Tasks
Temp
tmp
tracing
twain
US
Video
Visual
Web
winsxs
Works
Zx

Je偶eli nie znajdzie tych folder贸w, szkodnik przestanie dzia艂a膰.

Po uruchomieniu, w zale偶no艣ci od modyfikacji, szkodnik wy艂膮cza niekt贸re z wymienionych ni偶ej us艂ug:

Windows Automatic Update Service (wuauserv)
Background Intelligent Transfer Service (BITS)
Windows Security Center Service (wscsvc)
Windows Defender Service (WinDefend, WinDefender)
Windows Error Reporting Service (ERSvc)
Windows Error Reporting Service (WerSvc)

W tym celu zmienia oryginaln膮 warto艣膰 pocz膮tkow膮 dla ka偶dej us艂ugi na poni偶sz膮:

"Start" ="dword:0x00000004"

Trojan wstrzykuje sw贸j kod do przestrzeni adresowej poni偶szych proces贸w systemowych:

svchost.exe
explorer.exe (je偶eli nie powiedzie si臋 wstrzykiwanie do svchost.exe)
services.exe (dla Windows 2000)

Kod ten dostarcza g艂贸wn膮 funkcj臋 szkodliw膮 programu.

Trojan ten nie wykorzystuje sterownika w celu uzyskania dost臋pu do protoko艂u sieciowego, tak jak to robi艂 robak Kido.
Trojan przechwytuje nast臋puj膮ce funkcje API (z dnsrslvr.dll) w celu zablokowania dost臋pu do wymienionych ni偶ej domen :

DNS_Query_A
DNS_Query_UTF8
DNS_Query_W
Query_Main
sendto
NetpwPathCanonicalize
InternetGetConnectedState

Szkodnik blokuje dost臋p do stron i adres贸w zawieraj膮cych kt贸rykolwiek z wymienionych ni偶ej ci膮g贸w:

vet.
sans.
nai.
msft.
msdn.
llnwd.
llnw.
kav.
gmer.
cert.
ca.
bit9.
avp.
avg.
windowsupdate
wilderssecurity
virus
virscan
trojan
trendmicro
threatexpert
threat
technet
symantec
sunbelt
spyware
spamhaus
sophos
secureworks
securecomputing
safety.live
rootkit
rising
removal
quickheal
ptsecurity
prevx
pctools
panda
onecare
norton
norman
nod32
networkassociates
mtc.sri
msmvps
msftncsi
mirage
microsoft
mcafee
malware
kaspersky
k7computing
jotti
ikarus
hauri
hacksoft
hackerwatch
grisoft
gdata
freeav
free-av
fortinet
f-secure
f-prot
ewido
etrust
eset
esafe
emsisoft
dslreports
drweb
Defender
cyber-ta
cpsecure
conficker
computerassociates
comodo
clamav
centralcommand
ccollomb
castlecops
bothunter
avira
avgate
avast
arcabit
antivir
anti-
ahnlab
agnitum

Program ko艅czy wszystkie procesy, kt贸re zawieraj膮 w swoich nazwach jeden z poni偶szych ci膮g贸w:

wireshark
unlocker
tcpview
sysclean
scct_
regmon
procmon
procexp
ms08-06
mrtstub
mrt.
mbsa.
klwk
kido
kb958
kb890
hotfix
gmer
filemon
downad
confick
avenger
autoruns

W ten spos贸b trojan zapobiega uzyskiwaniu dost臋pu do wi臋kszo艣ci stron, kt贸re oferuj膮 aktualizacje antywirusowych baz danych lub dedykowane narz臋dzia do usuwania szkodliwych program贸w.

Trojan sprawdza, czy istnieje po艂膮czenie z poni偶szymi stronami:

netlog.com
yandex.ru
zedo.com
doubleclick.com
2ch.net
allegro.pl
hi5.com
seznam.cz
ebay.com
odnoklassniki.ru
myspace.com
go.com
yahoo.com
fastclick.com
sourceforge.net
comcast.net
wikimedia.org
miniclip.com
mininova.org
facebook.com
adultadworld.com
4shared.com
skyrock.com
biglobe.ne.jp
download.com
youporn.com
adultfriendfinder.com
nicovideo.jp
rambler.ru
foxnews.com
terra.com.br
zshare.net
bigpoint.com
yahoo.co.jp
dell.com
ziddu.com
livejournal.com
mixi.jp
rediff.com
youtube.com
mywebsearch.com
tube8.com
xhamster.com
naver.com
tribalfusion.com
narod.ru
hyves.nl
xiaonei.com
clicksor.com
adsrevenue.net
mail.ru
files.wordpress.com
tinypic.com
ebay.it
digg.com
linkbucks.com
imdb.com
tagged.com
nba.com
msn.com
blogfa.com
recvfrom
livedoor.com
linkedin.com
kaixin001.com
reference.com
megaporn.com
torrentz.com
orange.fr
geocities.com
pcpop.com
paypopup.com
fc2.com
partypoker.com
ask.com
googlesyndication.com
badongo.com
goo.ne.jp
aweber.com
answers.com
espn.go.com
seesaa.net
metroflog.com
aim.com
megaclick.com
metacafe.com
netflix.com
sonico.com
photobucket.com
awempire.com
depositfiles.com
imageshack.us
gougou.com
pornhub.com
mediafire.com
typepad.com
imeem.com
perfspot.com
56.com
soso.com
ameba.jp
friendster.com
google.com
tuenti.com
imagevenue.com
taringa.net
badoo.com
disney.go.com
livejasmin.com
multiply.com
ucoz.ru
flickr.com
mapquest.com
ameblo.jp
pogo.com
apple.com
cricinfo.com
ebay.co.uk
studiverzeichnis.com
vkontakte.ru
wordpress.com
rapidshare.com
wikimedia.org
icq.com
xnxx.com
veoh.com
ning.com
pconline.com.cn
tudou.com
sakura.ne.jp
fotolog.net
bbc.co.uk
conduit.com
vnexpress.net
ebay.de
craigslist.org
live.com
xvideos.com
ioctlsocket
tianya.cn
alice.it
bebo.com
verizon.net
megaupload.com
kooora.com
thepiratebay.org

G艂贸wna funkcjonalno艣膰

Trojan pobiera pliki z adres贸w URL poni偶szego typu:

http://<URL>/search?q=<%rnd2%>

rnd2 jest losowo wybran膮 liczb膮; adres URL jest odsy艂aczem wygenerowanym przez sepcjalny algorytm wykorzystuj膮cy bie偶膮ca dat臋.

Algorytm u偶ywany do generowania nazw domen wykorzystuje Microsoft Base Cryptographic Provider v1.0 w celu wygenerowania pseudolosowych warto艣ci.

Domeny wybierane s膮 z poni偶szej listy:

vn
vc
us
tw
to
tn
tl
tj
tc
su
sk
sh
sg
sc
ru
ro
ps
pl
pk
pe 
no 
nl 
nf 
my 
mw 
mu 
ms 
mn 
me
md 
ly 
lv 
lu 
li 
lc 
la 
kz 
kn 
is
ir
in 
im 
ie 
hu 
ht 
hn 
hk 
gy
gs 
gr
gd
fr
fm 
es 
ec 
dm 
dk 
dj 
cz 
cx
cn
cl
ch
cd
ca
bz
bo
be
at
as
am
ag
ae
ac
com.ve
com.uy
com.ua
com.tw
com.tt
com.tr
com.sv
com.py
com.pt
com.pr
com.pe
com.pa
com.ni
com.ng
com.mx
com.mt
com.lc
com.ki
com.jm
com.hn
com.gt
com.gl
com.gh
com.fj
com.do
com.co
com.bs
com.br
com.bo
com.ar
com.ai
com.ag
co.za
co.vi
co.uk
co.ug
co.nz
co.kr
co.ke
co.il
co.id
co.cr

Nowa modyfikacja trojana generuje 50000 nazw domen w ci膮gu 24 godzin, omijaj膮c poni偶sze grupy adres贸w:

127.x.x.x
169.254.x.x
x.198.x.x
x.255.255.253
224-239.x.x.x
240-255.x.x.x

Trojan wybiera losowo 500 nazw domen z wygenerowanej listy i pr贸buje po艂膮czy膰 si臋 z nimi w celu pobrania plik贸w. Je偶eli pr贸ba po艂膮czenia nie powiedzie si臋, po kr贸tkiej przerwie zostanie wybranych kolejnych 500 nazw.

Cia艂o trojana zawiera r贸wnie偶 czarn膮 list臋 399 adres贸w IP nale偶膮cych do firm bezpiecze艅stwa.

Trojan uzyskuje bie偶膮c膮 dat臋 z jednej z poni偶szych stron:

http://www.w3.org
http://www.ask.com
http://www.yahoo.com
http://www.google.com
http://www.baidu.com
http://www.rapidshare.com
http://www.imageshack.us
http://www.facebook.com

Je偶eli nie mo偶na ustanowi膰 po艂膮czenia z tymi stronami, zostanie wykorzystana bie偶膮ca data systemowa.

Pobrane pliki s膮 zapisywane w nast臋puj膮cy spos贸b:

%Temp%<%computer _id%><%rnd%>.tmp

<rnd> jest losowym ci膮giem symboli.

Usuwanie szkodnika z zainfekowanego komputera

Je艣li oprogramowanie antywirusowe zainstalowane na twoim komputerze nie jest aktualne lub nie korzystasz z 偶adnego rozwi膮zania antywirusowego, w celu usuni臋cia szkodnika z zainfekowanego systemu wykonaj nast臋puj膮ce operacje:

  1. Usu艅 nast臋puj膮cy klucz rejestru systemowego
    [HKLMSYSTEMCurrentControlSetServices<%;rnd%>]
  2. Usu艅 “%System%<rnd>.dll” z poni偶szej warto艣ci klucza rejestru systemowego:
    [HKLMSOFTWAREMicrosoftWindows NTCurrentVersionSvcHost] "netsvcs"
  3. Przywr贸膰 nast臋puj膮ce klucze rejestru:
    [HKLM SYSTEMCurrentControlSetControlSafeBoot]
    [HKLMSoftwareMicrosoftWindowsCurrentVersionexplorerShellServiceObjects
    {FD6905CE-952F-41F1-9A6F-135D9C6622CC}]
    [HKLMSoftwareMicrosoftWindowsCurrentVersionRunWindows Defender]
  4. Uruchom ponownie komputer.
  5. Usu艅 nast臋puj膮ce pliki:
    %Program Files%Internet Explorer<rnd>.dll
    %Program Files%Windows Media Player<rnd>.dll
    %Program Files%WindowsNT<rnd>.dll
    %Program Files%Movie Maker<rnd>.dll
    %SpecialFolder%<rnd>.dll
    %System%<rnd>dir.dll
    %Temp%<rnd>.dll
  6. Przywr贸膰 uruchamianie nast臋puj膮cych us艂ug:
    wscsvc - Security Center
    wuauserv - Automatic updates
    BITS - Background Intelligent Transfer Service
    WinDefend - Windows Defender
    ERSvc - Error Reporting Service
    WerSvc - Windows Error Reporting Service
  7. Uaktualnij bazy antywirusowe i wykonaj pe艂ne skanowanie komputera (download a trial version of Kaspersky Anti-Virus).