Trojan-Downloader.Win32.Kido.a
Ten szkodliwy program jest plikiem DLL.
Instalacja
Szkodnik ten kopiuje sw贸j plik wykonywalny z losowymi nazwami do nast臋puj膮cych folder贸w:
%Program Files%Windows Media Player<rnd>.dll
%Program Files%WindowsNT<rnd>.dll
%Program Files%Movie Maker<rnd>.dll
%SpecialFolder%<rnd>.dll
%System%<rnd>dir.dll
%Temp%<rnd>.dll
, <rnd> jest losowo wybranym ci膮giem symboli.
W celu zapewnienia sobie automatycznego uruchamiania w momencie restartu systemu szkodnik rejestruje sw贸j plik wykonywalny w rejestrze systemowym:
"<rnd>" = "rundll32.exe <艣cie偶ka do pliku trojana>"
<rnd> jest losowo wybranym ci膮giem symboli.
Szkodliwy program usuwa r贸wnie偶 poni偶szy klucz rejestru w celu umo偶liwienia uruchomienia systemu w trybie awaryjnym:
Ponadto, w celu wy艂膮czenia powiadomie艅 Centrum Zabezpiecze艅 usuwa nast臋puj膮cy klucz rejestru:
ShellServiceObjects{FD6905CE-952F-41F1-9A6F-135D9C6622CC}]
Usuwa r贸wnie偶 parametr autostartu dla Windows Defender:
Modyfikuje r贸wnie偶 nast臋puj膮c膮 warto艣膰 klucza rejestru systemowego poprzez dodanie odsy艂acza do us艂ugi trojana:
"netsvcs" = "<oryginalna warto艣膰><nazwa us艂ugi trojana>"
W celu zapewnienia sobie uruchomienia si臋 wraz z nast臋pnym startem systemu trojan tworzy us艂ug臋 systemow膮, kt贸ra uruchamia dll trojana wraz z ka偶dym uruchomieniem systemu Windows, tworz膮c poni偶szy klucz rejestru:
"Description" = "<description of a system service>"
"DisplayName" = "Manager Security"
"ImagePath" = REG_EXPAND_SZ, "%SystemRoot%system32svchost.exe -k netsvcs"
"Start" = "dword:0x00000002"
[HKLMSYSTEMCurrentControlSetServices<%;rnd%>Parameters]
"ServiceDll" = "%System%<%rnd>%.dll"
<rnd> jest losowo wybranym ci膮giem symboli.
Nazwa us艂ugi, kt贸ra jest wy艣wietlana, sk艂ada si臋 ze s艂贸w z poni偶szej listy:
Policy Discovery Storage Power Logon Machine Browser Management Framework Component Trusted Backup Notify Audit Control Hardware Windows Update Universal Task Support Shell Security Network Monitor Microsoft Manager Installer Image Helper Driver Config Center Boot
Nazwa us艂ugi stanowi po艂膮czenie s艂贸w z poni偶szej listy:
Time System svc Svc srv Srv Service Server serv prov mon mgmt man logon auto agent access
Zawiera r贸wnie偶 s艂owo z poni偶szej listy:
xml wuau wsc Wmi Wmdm win W32 Trk Tapi Sec Remote Ras Ntms Net Lanman Ias help Event Audio App
Szkodliwy program oflagowuje swoj膮 obecno艣膰 w systemie, tworz膮c nast臋puj膮cy unikatowy identyfikator:
Global\%rnd%-7
Payload |
Szkodnik sprawdza bie偶膮c膮 dat臋; je偶eli jest p贸藕niejsza ni偶 1 kwietnia 2009, program dostarcza swoj膮 szkodliw膮 funkcj臋
Szkodliwy program sprawdza system w poszukiwaniu nast臋puj膮cych folder贸w:
Adobe Agent App Assemblies assembly Boot Build Calendar Collaboration Common Components Cursors Debug Defender Definitions Digital Distribution Documents Downloaded en Explorer Files Fonts Gallery Games Globalization Google Help IME inf Installer Intel Inter Internet Java Journal Kernel L2S Live Logs Mail Maker Media Microsoft Mobile Modem Movie MS msdownld NET New Office Offline Options Packages Pages Patch Performance Photo PLA Player Policy Prefetch Profiles Program Publish Reference Registered registration Reports Resources schemas Security Service Setup Shell Software Speech System Tasks Temp tmp tracing twain US Video Visual Web winsxs Works Zx
Je偶eli nie znajdzie tych folder贸w, szkodnik przestanie dzia艂a膰.
Po uruchomieniu, w zale偶no艣ci od modyfikacji, szkodnik wy艂膮cza niekt贸re z wymienionych ni偶ej us艂ug:
Background Intelligent Transfer Service (BITS)
Windows Security Center Service (wscsvc)
Windows Defender Service (WinDefend, WinDefender)
Windows Error Reporting Service (ERSvc)
Windows Error Reporting Service (WerSvc)
W tym celu zmienia oryginaln膮 warto艣膰 pocz膮tkow膮 dla ka偶dej us艂ugi na poni偶sz膮:
Trojan wstrzykuje sw贸j kod do przestrzeni adresowej poni偶szych proces贸w systemowych:
explorer.exe (je偶eli nie powiedzie si臋 wstrzykiwanie do svchost.exe)
services.exe (dla Windows 2000)
Kod ten dostarcza g艂贸wn膮 funkcj臋 szkodliw膮 programu.
Trojan ten nie wykorzystuje sterownika w celu uzyskania dost臋pu do protoko艂u sieciowego, tak jak to robi艂 robak Kido.
Trojan przechwytuje nast臋puj膮ce funkcje API (z dnsrslvr.dll) w celu zablokowania dost臋pu do wymienionych ni偶ej domen :
DNS_Query_UTF8
DNS_Query_W
Query_Main
sendto
NetpwPathCanonicalize
InternetGetConnectedState
Szkodnik blokuje dost臋p do stron i adres贸w zawieraj膮cych kt贸rykolwiek z wymienionych ni偶ej ci膮g贸w:
vet. sans. nai. msft. msdn. llnwd. llnw. kav. gmer. cert. ca. bit9. avp. avg. windowsupdate wilderssecurity virus virscan trojan trendmicro threatexpert threat technet symantec sunbelt spyware spamhaus sophos secureworks securecomputing safety.live rootkit rising removal quickheal ptsecurity prevx pctools panda onecare norton norman nod32 networkassociates mtc.sri msmvps msftncsi mirage microsoft mcafee malware kaspersky k7computing jotti ikarus hauri hacksoft hackerwatch grisoft gdata freeav free-av fortinet f-secure f-prot ewido etrust eset esafe emsisoft dslreports drweb Defender cyber-ta cpsecure conficker computerassociates comodo clamav centralcommand ccollomb castlecops bothunter avira avgate avast arcabit antivir anti- ahnlab agnitum
Program ko艅czy wszystkie procesy, kt贸re zawieraj膮 w swoich nazwach jeden z poni偶szych ci膮g贸w:
wireshark unlocker tcpview sysclean scct_ regmon procmon procexp ms08-06 mrtstub mrt. mbsa. klwk kido kb958 kb890 hotfix gmer filemon downad confick avenger autoruns
W ten spos贸b trojan zapobiega uzyskiwaniu dost臋pu do wi臋kszo艣ci stron, kt贸re oferuj膮 aktualizacje antywirusowych baz danych lub dedykowane narz臋dzia do usuwania szkodliwych program贸w.
Trojan sprawdza, czy istnieje po艂膮czenie z poni偶szymi stronami:
netlog.com yandex.ru zedo.com doubleclick.com 2ch.net allegro.pl hi5.com seznam.cz ebay.com odnoklassniki.ru myspace.com go.com yahoo.com fastclick.com sourceforge.net comcast.net wikimedia.org miniclip.com mininova.org facebook.com adultadworld.com 4shared.com skyrock.com biglobe.ne.jp download.com youporn.com adultfriendfinder.com nicovideo.jp rambler.ru foxnews.com terra.com.br zshare.net bigpoint.com yahoo.co.jp dell.com ziddu.com livejournal.com mixi.jp rediff.com youtube.com mywebsearch.com tube8.com xhamster.com naver.com tribalfusion.com narod.ru hyves.nl xiaonei.com clicksor.com adsrevenue.net mail.ru files.wordpress.com tinypic.com ebay.it digg.com linkbucks.com imdb.com tagged.com nba.com msn.com blogfa.com recvfrom livedoor.com linkedin.com kaixin001.com reference.com megaporn.com torrentz.com orange.fr geocities.com pcpop.com paypopup.com fc2.com partypoker.com ask.com googlesyndication.com badongo.com goo.ne.jp aweber.com answers.com espn.go.com seesaa.net metroflog.com aim.com megaclick.com metacafe.com netflix.com sonico.com photobucket.com awempire.com depositfiles.com imageshack.us gougou.com pornhub.com mediafire.com typepad.com imeem.com perfspot.com 56.com soso.com ameba.jp friendster.com google.com tuenti.com imagevenue.com taringa.net badoo.com disney.go.com livejasmin.com multiply.com ucoz.ru flickr.com mapquest.com ameblo.jp pogo.com apple.com cricinfo.com ebay.co.uk studiverzeichnis.com vkontakte.ru wordpress.com rapidshare.com wikimedia.org icq.com xnxx.com veoh.com ning.com pconline.com.cn tudou.com sakura.ne.jp fotolog.net bbc.co.uk conduit.com vnexpress.net ebay.de craigslist.org live.com xvideos.com ioctlsocket tianya.cn alice.it bebo.com verizon.net megaupload.com kooora.com thepiratebay.org
G艂贸wna funkcjonalno艣膰
Trojan pobiera pliki z adres贸w URL poni偶szego typu:
rnd2 jest losowo wybran膮 liczb膮; adres URL jest odsy艂aczem wygenerowanym przez sepcjalny algorytm wykorzystuj膮cy bie偶膮ca dat臋.
Algorytm u偶ywany do generowania nazw domen wykorzystuje Microsoft Base Cryptographic Provider v1.0 w celu wygenerowania pseudolosowych warto艣ci.
Domeny wybierane s膮 z poni偶szej listy:
vn vc us tw to tn tl tj tc su sk sh sg sc ru ro ps pl pk pe no nl nf my mw mu ms mn me md ly lv lu li lc la kz kn is ir in im ie hu ht hn hk gy gs gr gd fr fm es ec dm dk dj cz cx cn cl ch cd ca bz bo be at as am ag ae ac com.ve com.uy com.ua com.tw com.tt com.tr com.sv com.py com.pt com.pr com.pe com.pa com.ni com.ng com.mx com.mt com.lc com.ki com.jm com.hn com.gt com.gl com.gh com.fj com.do com.co com.bs com.br com.bo com.ar com.ai com.ag co.za co.vi co.uk co.ug co.nz co.kr co.ke co.il co.id co.cr
Nowa modyfikacja trojana generuje 50000 nazw domen w ci膮gu 24 godzin, omijaj膮c poni偶sze grupy adres贸w:
127.x.x.x 169.254.x.x x.198.x.x x.255.255.253 224-239.x.x.x 240-255.x.x.x
Trojan wybiera losowo 500 nazw domen z wygenerowanej listy i pr贸buje po艂膮czy膰 si臋 z nimi w celu pobrania plik贸w. Je偶eli pr贸ba po艂膮czenia nie powiedzie si臋, po kr贸tkiej przerwie zostanie wybranych kolejnych 500 nazw.
Cia艂o trojana zawiera r贸wnie偶 czarn膮 list臋 399 adres贸w IP nale偶膮cych do firm bezpiecze艅stwa.
Trojan uzyskuje bie偶膮c膮 dat臋 z jednej z poni偶szych stron:
http://www.ask.com
http://www.yahoo.com
http://www.google.com
http://www.baidu.com
http://www.rapidshare.com
http://www.imageshack.us
http://www.facebook.com
Je偶eli nie mo偶na ustanowi膰 po艂膮czenia z tymi stronami, zostanie wykorzystana bie偶膮ca data systemowa.
Pobrane pliki s膮 zapisywane w nast臋puj膮cy spos贸b:
<rnd> jest losowym ci膮giem symboli.
Usuwanie szkodnika z zainfekowanego komputera |
Je艣li oprogramowanie antywirusowe zainstalowane na twoim komputerze nie jest aktualne lub nie korzystasz z 偶adnego rozwi膮zania antywirusowego, w celu usuni臋cia szkodnika z zainfekowanego systemu wykonaj nast臋puj膮ce operacje:
- Usu艅 nast臋puj膮cy klucz rejestru systemowego
[HKLMSYSTEMCurrentControlSetServices<%;rnd%>]
- Usu艅 “%System%<rnd>.dll” z poni偶szej warto艣ci klucza rejestru systemowego:
[HKLMSOFTWAREMicrosoftWindows NTCurrentVersionSvcHost] "netsvcs"
- Przywr贸膰 nast臋puj膮ce klucze rejestru:
[HKLM SYSTEMCurrentControlSetControlSafeBoot]
[HKLMSoftwareMicrosoftWindowsCurrentVersionexplorerShellServiceObjects
{FD6905CE-952F-41F1-9A6F-135D9C6622CC}]
[HKLMSoftwareMicrosoftWindowsCurrentVersionRunWindows Defender] - Uruchom ponownie komputer.
- Usu艅 nast臋puj膮ce pliki:
%Program Files%Internet Explorer<rnd>.dll
%Program Files%Windows Media Player<rnd>.dll
%Program Files%WindowsNT<rnd>.dll
%Program Files%Movie Maker<rnd>.dll
%SpecialFolder%<rnd>.dll
%System%<rnd>dir.dll
%Temp%<rnd>.dll - Przywr贸膰 uruchamianie nast臋puj膮cych us艂ug:
wscsvc - Security Center
wuauserv - Automatic updates
BITS - Background Intelligent Transfer Service
WinDefend - Windows Defender
ERSvc - Error Reporting Service
WerSvc - Windows Error Reporting Service - Uaktualnij bazy antywirusowe i wykonaj pe艂ne skanowanie komputera (download a trial version of Kaspersky Anti-Virus).