Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:TR/PSW.Magania.dfoc
Обнаружен:30/05/2010
Вид:Троянская программа
В реальных условиях:Да
Отмеченные факты заражения:От низкого до среднего
Потенциал распространения:От низкого до среднего
Потенциал повреждений:От низкого до среднего
Файл статистики:Да
Размер файла:185.856 байт.
Контрольная сумма MD5:4f9c69751b9d77229b5ddb2d1ea129b2
Версия VDF:7.10.03.80
Версия IVDF:7.10.07.196 - воскресенье, 30 мая 2010 г.

 Общее Метод распространения:
   • Функция автозапуска


Псевдонимы (аliases):
   •  Bitdefender: Trojan.PWS.OnlineGames.KDKY
   •  Panda: W32/Lineage.LLV
   •  Eset: Win32/PSW.OnLineGames.OUM


Операционные системы:
   • Windows 2000
   • Windows XP
   • Windows 2003


Последствия:
   • Снижает уровень настроек безопасности
   • Загружает вредоносные файлы
   • Создает вредоносные файлы
   • Изменение реестра

 Файлы Создаются собственные копии:
   • %Диск%\313omdph.exe
   • %SYSDIR%\cyban.exe



Выполненная копия программы удаляется.



Удаляются следующие файлы:
   • %SYSDIR%\cyban0.dll
   • %TEMPDIR%\ah1.rar
   • %TEMPDIR%\ah.exe



Создаются следующие файлы:

%Диск%\autorun.inf Файл является безвредным текстовым файлом со следующим содержимым:
   • %код, исполняющий вредоносную программу%

%TEMPDIR%\ah1.rar
%TEMPDIR%\ah.exe
%SYSDIR%\cyban0.dll Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: TR/PSW.Magania.dfob

%SYSDIR%\ieban0.dll Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: TR/PSW.Magania.dfal

%SYSDIR%\ahnabc0.dll Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: TR/Crypt.ASPM.Gen

%SYSDIR%\ahnabc.exe Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: TR/Crypt.ASPM.Gen

%temporary internet files%\ah1[1].rar
%temporary internet files%\ah[1].rar
%SYSDIR%\ahnie0.dll Дальнейшие исследования выявили, что данный файл является вредоносной программой. Определен как: TR/Crypt.ASPM.Gen




Попытка загрузки следующих файлов:

– Следующий URL:
   • http://www.googlevmk.com/1hg/**********


– Следующий URL:
   • http://www.baiduwda.com/1hg/**********




Пытается запустить на выполнение следующие файлы:

– Имя файла:
   • %SYSDIR%\regsvr32.exe /s %SYSDIR%\ieban0.dll


– Имя файла:
   • "%PROGRAM FILES%\Internet Explorer\IEXPLORE.EXE"


– Имя файла:
   • "%TEMPDIR%\ah.exe"


– Имя файла:
   • %SYSDIR%\regsvr32.exe /s %SYSDIR%\ahnie0.dll

 Реестр Добавляется ключ реестра для повторного запуска процесса после перезагрузки системы.

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
   • "ahncsos"="%SYSDIR%\ahnabc.exe"
   • "cybansos"="%SYSDIR%\cyban.exe"



Добавляются следующие ключи реестра:

– [HKLM\SOFTWARE\Classes\CLSID\{70F6E582-8FF4-4082-829E-C172131DE31A}\
   VersionIndependentProgID]
   • "@"="IEHlprObj.IEHlprObj"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0]
   • "@"="IEHelper 1.0 Type Library"

– [HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}\ProxyStubClsid]
   • "@"="{00020424-0000-0000-C000-000000000046}"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0\0\win32]
   • "@"="%SYSDIR%\ahnie0.dll"

– [HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}]
   • "@"="IIEHlprObj"

– [HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}\TypeLib]
   • "@"="{70F6E522-8FF4-4082-829E-C172131DE31A}"
   • "Version"="1.0"

– [HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}\ProxyStubClsid32]
   • "@"="{00020424-0000-0000-C000-000000000046}"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0\HELPDIR]
   • "@"="%SYSDIR%\"

– [HKLM\SOFTWARE\Classes\CLSID\{70F6E582-8FF4-4082-829E-C172131DE31A}\
   ProgID]
   • "@"="IEHlprObj.IEHlprObj.1"

– [HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}]
   • "@"="IIEHlprObj"

– [HKLM\SOFTWARE\Classes\CLSID\
   {5DA743EA-6725-4ADE-BF17-C328743011FD}]
   • "@"="IEHlprObj Class"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0\FLAGS]
   • "@"="0"

– [HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}\ProxyStubClsid32]
   • "@"="{00020424-0000-0000-C000-000000000046}"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj\CurVer]
   • "@"="IEHlprObj.IEHlprObj.1"

– [HKLM\SOFTWARE\Classes\CLSID\{70F6E582-8FF4-4082-829E-C172131DE31A}\
   InprocServer32]
   • "@"="%SYSDIR%\ieban0.dll"
   • "ThreadingModel"="Apartment"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj]
   • "@"="IEHlprObj Class"

– [HKLM\SOFTWARE\Classes\CLSID\MNDOWN]
   • "urlinfo"="chhjmf.t"

– [HKLM\SOFTWARE\Classes\CLSID\{5DA743EA-6725-4ADE-BF17-C328743011FD}\
   ProgID]
   • "@"="IEHlprObj.IEHlprObj.1"

– [HKLM\SOFTWARE\Classes\CLSID\
   {70F6E582-8FF4-4082-829E-C172131DE31A}]
   • "@"="IEHlprObj Class"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj.1\CLSID]
   • "@"="{5DA743EA-6725-4ADE-BF17-C328743011FD}"

– [HKLM\SOFTWARE\Classes\IEHlprObj.IEHlprObj.1]
   • "@"="IEHlprObj Class"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0\0\win32]
   • "@"="%SYSDIR%\ieban0.dll"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0]
   • "@"="IEHelper 1.0 Type Library"

– [HKLM\SOFTWARE\Classes\CLSID\{5DA743EA-6725-4ADE-BF17-C328743011FD}\
   VersionIndependentProgID]
   • "@"="IEHlprObj.IEHlprObj"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {70F6E522-8FF4-4082-829E-C172131DE31A}\1.0\FLAGS]
   • "@"="0"

– [HKLM\SOFTWARE\Classes\Interface\
   {70F6E583-8FF4-4082-829E-C172131DE31A}\ProxyStubClsid]
   • "@"="{00020424-0000-0000-C000-000000000046}"

– [HKLM\SOFTWARE\Classes\Interface\
   {5DA743EB-6725-4ADE-BF17-C328743011FD}\TypeLib]
   • "@"="{5DA7432B-6725-4ADE-BF17-C328743011FD}"
   • "Version"="1.0"

– [HKLM\SOFTWARE\Classes\TypeLib\
   {5DA7432B-6725-4ADE-BF17-C328743011FD}\1.0\HELPDIR]
   • "@"="%SYSDIR%\"

– [HKLM\SOFTWARE\Classes\CLSID\{5DA743EA-6725-4ADE-BF17-C328743011FD}\
   InprocServer32]
   • "@"="%SYSDIR%\ahnie0.dll"
   • "ThreadingModel"="Apartment"



Изменяются следующие ключи реестра:

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
   Новое значение:
   • "Hidden"=dword:0x00000002
   • "ShowSuperHidden"=dword:0x00000000

– [HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
   Новое значение:
   • "NoDriveTypeAutoRun"=dword:0x00000091

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
   Folder\Hidden\SHOWALL]
   Новое значение:
   • "CheckedValue"=dword:0x00000000

 Инфицирование –  Следующий файл вставляется в процесс: %SYSDIR%\cyban0.dll

    Имя процесса:
   • explorer.exe



– Вставляется в процесс в качестве удаленного программного потока.

    Имя процесса:
   • iexplore.exe



–  Следующий файл вставляется в процесс: %SYSDIR%\ahnabc0.dll

    Имя процесса:
   • explorer.exe


 Данные файла Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:

Описание добавил Petre Galan в(о) пятница, 30 июля 2010 г.
Описание обновил Andrei Ivanes в(о) вторник, 3 августа 2010 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.