• XSS.stack #1 – первый литературный журнал от юзеров форума

Virus.Win32.Porex.b

Ŧ1LAN

CPU register
Пользователь
Регистрация
19.12.2005
Сообщения
1 057
Решения
1
Реакции
6
Недавно столкнулся с вирусом делаю на него не большой обзор.
Название:Virus.Win32.Porex.b
семейство:Porex
рамер файла:36 КБ
инсталяция:вирус создает скрытый файл с таким же именем, присваивая ему расширение RNT и сохраняет туда свое тело. В ходе выполнения RNT-файла вирус лечит и запускает исходный зараженный файл, после его выполнения — вновь инфицирует. После этого производится инсталляция вируса в систему и запуск его фоновой работы.
При выполнении тела вируса, он копирует себя в корневой каталог Windows с именем poserv.exe:
%WinDir%\poserv.exe
файл poserv.exe регистрируется как служба с именем «PO system service» и автоматическим запуском при каждой загрузке системы.
действие на систему:В ходе фоновой работы вирус следит за появлением окон, в заголовке которых содержатся следующие строки:

ftp
mail
password
telnet

Если такие строки найдены, вирус сохраняет нажатия клавиш на клавиатуре и каждые 5 минут записывает их в следующий файл:

%WinDir%\logger.bin

Вирус пытается удалить службу с именем «BlackICE» и процессы, содержащие в именах следующие строки:

_avpm.exe
aplica32.exe
avconsol.exe
avpm.exe
blackice.exe
cfiadmin.exe
cfiaudit.exe
cfinet.exe
cfinet32.exe
firewall
frw.exe
iamapp.exe
iamserv.exe
ip_tools.exe
jammer.exe
kerio
lockdown2000.exe
navapw32.exe
navw32.exe
outpost.exe
pcfwallicon.exe
safeweb.exe
sewf.exe
tds2-98.exe
vsecomr.exe
vshwin32.exe
vsmon.exe
vsstat.exe
webscanx.exe
zonealarm.exe

Каждые 4 дня вирус отсылает электронное письмо своему «хозяину». В теле письма содержится следующая информация: имя компьютера, имя текущего пользователя, тип процессора, тип и версия ОС, установленный ServicePack и сохраненные нажатия клавиш из файла %WinDir%\logger.bin.

К письму прикрепляются данные из программы ICQ в том случае, если они присутствуют на компьютере. Это сжатые файлы с расширением dat из каталога %Program files%\ICQ\2002a или каталога, указанного в одном из следующих ключей системного реестра:

[HKEY_LOCAL_MACHINE\ SOFTWARE\Mirabilis\ICQ\DefaultPrefs]
"2002a Database"
"2001a Database"
"2000b Database"
"2000a Database"

Для определения времени последней отсылки письма используется ключ реестра:

[HKEY_CURRENT_USER\ SOFTWARE\Microsoft]
"LS"

Максимальный размер отправляемого письма — 2,5 МБ.

Не заражаются файлы при выполнении одного из условий:
  • файл расположен в корневом каталоге Windows («%WinDir%»);
  • размер файла делится на 100 без остатка;
  • файл расположен в корневом каталоге;
  • длина имени файла (без пути и расширения) меньше 3-х символов;
  • файл создан менее часа назад;
  • флаги в заголовке *.exe файла указывают, что это *.dll или системный файл. (2 байта со смещением 12h от начала PE заголовка (без сигнатуры 'PE',0,0) имеют одно из значений 1000h или 2000h);
  • файл уже заражён этим вирусом (определяется по наличию сигнатуры 'MZ' на смещении в 36КБ от начала файла).
как удалить вирус:
1)Остановить службу с именем «PO system service» или завершить процесс с именем poserv.exe.
2)Удалить следующий ключ системного реестра:
Код:
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"PO system service"="%WinDir%\poserv.exe"
3)Удалить файл poserv.exe из корневого каталога Windows (%WinDir%).
4)Удалить EXE-файлы (вирус), при наличии одноименных файлов с расширением DOC (оригинал). При этом исключая EXE-файлы, созданные самим пользователем.
5)Удалить RNT-файлы (вирус), при наличии одноименных файлов с расширением EXE (инфицированный оригинал). При этом исключая RNT-файлы, созданные самим пользователем.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх