Trojan.Win32. KillFiles.lm Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Является приложением Windows (PE EXE-файл). Имеет размер 368128 байт. Ничем не упакована. Написана на Borland Delphi.
Деструктивная активность
После запуска троянец удаляет файл autoexec.bat в корневом каталоге диска C: C:\autoexec.bat
Далее троянец производит попытку удаления файла explorer.exe в каталоге Windows: %WinDir%\explorer.exe
Trojan-Spy. Win32.Small.r Троянская программа — клавиатурный шпион. Является приложением Windows (PE EXE-файл). Имеет размер 12000 байт.
Деструктивная активность
Данный троянец предназначен для отправки на электронный адрес злоумышленника информации, вводимой пользователем зараженного компьютера с клавиатуры и содержимого буфера обмена. Функции перехвата импортируются из динамической библиотеки cmd32.dll. Похищаемую информацию троянец сохраняет в следующем файле: %WinDir%\sdsini.ini
Также троянец создает следующие ключи в системном реестре: [HKLM\Software\Microsoft\Fosrt] [HKLM\Software\Microsoft\Upeir]
При подключении зараженного компьютера к интернету троянец отправляет всю похищенную информацию на электронный адрес злоумышленника: b***oks@yandex.ru.
Trojan-Spy.Win32. Janet.420 Троянская программа, предназначенная для захвата вводимой пользователем с клавиатуры информации. Является приложением Windows (PE EXE-файл). Имеет размер 427008 байт.
Инсталляция
При запуске программа копирует свой исполняемый файлы в системную папку Windows с именем: %System%\win2k2.exe
Для автоматического запуска при следующем старте Windows троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: [HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows] "load"="%System%\win2k2.exe"
Деструктивная активность
При запуске троянец выполняет следующие действия:
* получает все сохраненные в системе пароли с помощью вызова недокументированной функции WNetEnumCachedPasswords;
* следит за нажатиями на клавиши в окнах, с которыми работает пользователь, а также получает текст, вводимый пользователем в полях ввода. Собранные данные записывает в файл отчета: %WinDir%\winlog.dat
Отчет является HTML-документом, в который записываются заголовки окон, с которыми работал пользователь и последовательности нажатых в них клавиш.
* все собранные троянцем данные отсылаются на электронную почту злоумышленника: *****web@gem.net.pk
В отчет также помещается IP-адрес зараженного компьютера.
Trojan-Dropper. Win32.Small.o Trojan-Dropper.Win32.Small.o является семейством троянских программ, которые без ведома пользователя инсталлируют другие вредоносные программы на зараженном компьютере и запускают их на исполнение. Зараженные файлы представляют из себя приложение Windows (PE EXE-файл). Размер зараженных файлов значительно варьируется.
Более подробное описание одного из объектов данного семейства — result.exe (MD5: 67abb14646d81701af7d64721962dab8).
Является приложением Windows (PE EXE-файл). Имеет размер 402976 байт.
Деструктивная активность
После запуска троянец извлекает из своего тела во временную папку Windows четыре файла с временными именами:
* %Temp%\<временное_имя>.exe (17410 байт, детектируется Антивирусом Касперского как Trojan.Win32.OptixKill.20.a);
Trojan-Downloader. Win32.ZombGet.02.c Троянская программа, которая загружает файлы из интернета без ведома пользователя и запускает их на выполнение.
Программа является приложением Windows (PE EXE-файл). Имеет размер 4608 байт. Упакована при помощи UPX. Распакованный размер — около 20 КБ. Написана на C++.
Деструктивная активность
После запуска троянец производит чтение последних 250 байт своего тела. В них в зашифрованном виде расположена ссылка на файл для скачивания.
После расшифровки происходит скачивание файла по указанному адресу и сохранение его во временный каталог Windows под именем $fd$.exe: %TEMP%\$fd$.exe
После этого происходит скрытый запуск загруженного файла на исполнение и завершение работы троянца.
Результатом этого запроса является страница, содержащая текст следующего скрипта JavаScript, который будет выполнен сразу же после выполнения запроса:
В этом скрипте происходит получение содержимого веб-страницы, генерируемой скриптом cs.php по адресу http://www.ne***.com/deliver/cs.php через 99 секунд после выполнения предыдущего скрипта. На этой странице размещено два других скрипта. В первом происходит анализ размера окна браузера, и если оно больше или равно 300 пикселям, то происходит перенаправление на сайт http://www.ne***.com. В противном случае выполняется скрипт, посылающий поисковый запрос на один из следующих поисковиков: http://www.bit***.com http://www.xit***.com
При каждом вызове скрипта cs.php для поискового запроса генерируется новое слово. Новый вызов повторяется через определенный промежуток времени для следующего слова поиска.
Trojan.JS.WindowBomb.b Троянская программа. Написана на языке JavаScript. Является документом HTML. Имеет размер 312 байт.
При загрузке страницы, браузер автоматически начинает открывать бесконечное количество окон, пытающихся загрузить локальный ресурс die.htm, что приводит к нарушению работы компьютера. Рекомендации по удалению
WMSpy 2.2 WM шпион - сидит в системе и постоянно следит за буфером обмена.
Если обнаруживает в буфере текст, похожий на номера кошельков (как правило это Z,R,E,U и двенадцати значное число), то заменяет их на заданные при компиляции кошельки. Также позволяет подменять E-Gold и Yandex.money.
VirTool.MSWord. Aspee Макро-вирус для Microsoft Word 97. Является документом MSWord (DOC-файл). Имеет размер 29184 байта. Написан на макроязыке MSWord.
Деструктивная активность
Данная вредоносная программа используется как компонент других макро-вирусов. Реализует функции шифрования произвольным ключом строковых выражений. Для чего используется: AntiSocial Poly-Encryption Engine v.1.0 By Lys Kovick For The Alcoholic Anarchists of America (AAA)
Trojan-Downloader. JS.Weis.b Троянская программа-загрузчик. Написана на JavaScript. Содержится в веб-страницах.
Деструктивная активность
Троянец, используя Microsoft.XMLHTTP, загружает, с указанного в качестве параметра адреса, исполняемый файл и сохраняет его, используя ADODB.Stream, в папку C:\Program Files\Internet Explorer\.
После этого файл запускается на исполнение одной из функций, в зависимости от версии Windows.
Другие названия
Trojan-Downloader.JS.Weis.b («Лаборатория Касперского») также известен как: TrojanDownloader.JS.Weis.b («Лаборатория Касперского»), VBS/Psyme (McAfee), Downloader.Trojan (Symantec), JS/Psyme (Grisoft), Exploit.ADODB.Stream.Gen (SOFTWIN), VBS/TrojanDownloader.Psyme.NAF (Eset)
Trojan.JS. MailBomb Троянская программа, отправляющая нежелательные письма на определённые адреса электронной почты. Программа является JavaScript-файлом размером 227 байт.
Деструктивная активность
При выполнении скрипта происходит отправка письма с заголовком «your license», текстом «you bastard», адресом отправителя bill_gates@microsoft.com , адресом получателя support@avp.ru и копией по адресу id@drweb.ru .
Trojan-Downloader.Java. OpenConnection.d Троянская программа, скачивающая из интернета файлы и запускающая их без ведома пользователя. Представляет собой Java-класс. Может использоваться как исполняемый код в HTML-страницах. Имеет размер 2872 байта. Написана на Java.
Деструктивная активность
Троянец действует по следующему сценарию:
1. Пытается загрузить файлы fgc32.exe и fgc64.exe с адреса www.***group.com
Trojan.Win32. Killav.be Троянская программа предназначена для отключения антивирусной защиты и завершения различных процессов на зараженном компьютере. Является приложением Windows (PE EXE-файл). Имеет размер 5632 байта.
Инсталляция
Данный троянец инсталлируется в систему при помощи других вредоносных программ.
Trojan-Spy.Win32. Small.a Троянская программа, предназначенная для захвата вводимой пользователем с клавиатуры информации. Программа является приложением Windows (PE EXE-файл). Имеет размер 4096 байт. Упакована при помощи UPX. Размер распакованного файла — около 15 КБ.
Инсталляция
Для автоматического запуска при следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: [HKLM\Software\Microoft\Windows\CurrentVersion\Run] "(Default)"="<Путь к исполняемому файлу троянца>"
Деструктивная активность
В своем рабочем каталоге троянец создает следующий файл: <Рабочий каталог троянца>\<имя исходного файла троянца>.dll
Троянец перехватывает сообщения от клавиатуры и записывает собранную информацию в созданный файл. Собранная информация сохраняется в следующем виде: Текущая дата Время запуска троянца Имя пользователя Имя компьютера _________________________________________ Текущее время Заголовок активного окна Последовательность нажатых в этом окне клавиш
При подключении зараженного компьютера к интернету троянец отправляет всю похищенную информацию на FTP-сервер, адрес которого указан в теле троянца.
Непосредственно для файла троянца и файла, созданного для хранения похищеной информации, устанавливаются атрибуты «Скрытый» и «Системный».