Нужен совет? Обратитесь за помощью к сообществу или специалистам.
Перейти к Avira Answers
Имя:BDS/Prorat.16.47
Обнаружен:13/12/2012
Вид:Backdoor сервер
В реальных условиях:Нет
Отмеченные факты заражения:Низкий
Потенциал распространения:Низкий
Потенциал повреждений:Средний
Файл статистики:Да
Размер файла:1.586.688 байт.
Контрольная сумма MD5:F87808A97ECF77C6E4208C0A9010451D
Версия VDF:7.11.53.216

 Общее Метод распространения:
   • Нет собственной процедуры распространения


Псевдонимы (аliases):
   •  Symantec: Backdoor.Prorat
   •  Kaspersky: Backdoor.Win32.Prorat.16
   •  Sophos: Troj/Prorat-P
   •  Eset: Win32/Prorat.16
   •  Bitdefender: Backdoor.Prorat.1.6


Операционные системы:
   • Windows 95
   • Windows 98
   • Windows 98 SE
   • Windows NT
   • Windows ME
   • Windows 2000
   • Windows XP
   • Windows 2003


Последствия:
   • Создает вредоносные файлы
   • Отслеживается и записывает введенные с клавиатуры символы
   • Изменение реестра
   • Позволяет несанкционированно подключиться к компьютеру

 Файлы Создаются собственные копии:
   • %SYSDIR%\fservice.exe
   • %SYSDIR%\sservice.exe
   • %WINDIR%\services.exe



Создаются следующие файлы:

%SYSDIR%\wininv.dll Дальнейшие исследования выявили, что данный файл является вредоносной программой.
%SYSDIR%\winkey.dll Дальнейшие исследования выявили, что данный файл является вредоносной программой.
%WINDIR%\ktd32.atm

 Реестр Добавляется ключ реестра для повторного запуска процесса после перезагрузки системы.

– [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\
   Run]
   • "DirectX For Microsoft® Windows"="%SYSDIR%\fservice.exe"



Добавляются следующие ключи реестра:

– [HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components\
   {5Y99AE78-58TT-11dW-BE53-Y67078979Y}]
   • "StubPath"="%SYSDIR%\sservice.exe"

– [HKCU\Software\Microsoft DirectX\WinSettings]
   • "Bulas"=%Настройки пользователя%
   • "FW_KILL"=%Настройки пользователя%
   • "XP_FW_Disable"=%Настройки пользователя%
   • "XP_SYS_Recovery"=%Настройки пользователя%
   • "ICQ_UIN"=%Настройки пользователя%
   • "ICQ_UIN2"=%Настройки пользователя%
   • "Kurban_Ismi"=%Настройки пользователя%
   • "Mail"=%Настройки пользователя%
   • "Online_List"=%Настройки пользователя%
   • "Port"=%Настройки пользователя%
   • "Sifre"=%Настройки пользователя%
   • "Hata"=%Настройки пользователя%
   • "Tport"=%Настройки пользователя%
   • "ServerVersionInt"=%Настройки пользователя%



Изменяются следующие ключи реестра:

– [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
   Прежнее значение:
   • "Shell"="Explorer.exe"
   Новое значение:
   • "Shell"="Explorer.exe %SYSDIR%\fservice.exe"

– [HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess]
   Прежнее значение:
   • "Start"=%Настройки пользователя%
   Новое значение:
   • "Start"=dword:00000004

– [HKLM\SYSTEM\ControlSet001\Services\srservice]
   Прежнее значение:
   • "Start"=%Настройки пользователя%
   Новое значение:
   • "Start"=dword:00000004

 Backdoor Открываются следующие порты:

%WINDIR%\services.exe по TCP порту 5110 для обеспечения backdoor функции.
%WINDIR%\services.exe по TCP порту 5112 для обеспечения FTP сервера.
%WINDIR%\services.exe по TCP порту 51100 для обеспечения FTP сервера.

Передает информацию о:
    • Кэшированные пароли
    • Сохранение содержимого экрана
    • Сохранение снимков веб-камеры
    • Созданный лог-файл
    • Текущий пользователь
    • IP адрес
    • ID платформы
    • Информация о запущенных процессах
    • Системная папка
    • Имя пользователя
    • папка Windows
    • Информация об операционной системе Windows


Возможности удаленного контроля:
    • Удалить файл
    • Отображение сообщения
    • Загрузить файл
    • Редактировать реестр
    • Запустить файл
    • Остановить процесс
    • Открытие удаленного интерфейса
    • Перезапустить систему
    • Отправить электронную почту
    • Завершить работу системы
    • Закрыть потенциально опасную программу
    • Остановить процесс
    • Загрузить файл
    • Посещение веб-страницы

 Разное Строка:
Здесь содержится следующая последовательность:
   • [ProRat v1.4 Trojan Horse - Coded by P®O Group - Made in Turkey]

 Данные файла Паковщик:
Для осложнения определения и сокращения размера файла он был запакован следующим паковщиком:
   • Molebox

Описание добавил Dragos Tomescu в(о) среда, 31 августа 2005 г.
Описание обновил Dragos Tomescu в(о) пятница, 2 сентября 2005 г.

Назад . . . .
https:// Это окно зашифровано для вашей безопасности.