Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Haxdoor.232

(BackDoor.Generic2.UMH, PAK_Generic.001, TR/Hook.2, Backdoor:Win32/Haxdoor , Parser error, Win32/Haxdoor.Variant!HookDLL!Tr, Backdoor:Win32/Haxdoor, Trojan-Droper.Win32.Goldun, Embedded.Backdoor.Win32.Haxdoor.hw, BackDoor-BAC.dll, Generic.RYH, Backdoor.Win32.Haxdoor.ik, TR/Crypt.ULPM.Gen, Win32/Haxdoor!generic, Backdoor.Haxdoor.IK, Backdoor.Haxdoor.HY, New Malware.z)

Добавлен в вирусную базу Dr.Web: 2006-03-29

Описание добавлено:

Тип вируса: Программа управления компьютером

Уязвимые ОС: Win NT-based

Размер: 55,066 байт

Упакован: FSG, UPX

Техническая информация

  • При запуске создает %systemroot%\system32\yvpp01.dll и регистрирует эту библиотеку в автозапуске как расширение Winlogon:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\yvpp01
    DllName = yvpp01.dll

    Помимо этого, создает следующие файлы:

    %systemroot%\system32\qo.dll, является копией %systemroot%\system32\yvpp01
    %systemroot%\system32\yvpp02.sys
    %systemroot%\system32\qo.sys, является копией %systemroot%\system32\yvpp02.sys
    %systemroot%\system32\yvpp01.sys, является копией %systemroot%\system32\yvpp02.sys
    %systemroot%\system32\kgctini.dat
    %systemroot%\system32\lps.dat

  • Регистрирует устанавливаемый драйвер в реестре и загружает его посредством системного Service Control Manager.
  • Внедряет свою библиотеку в Explorer.exe по механизму удаленных потоков.
  • Обеспечивает загрузчку своего драйвера в Безопасном режиме, модифицируя следующие ветви системного реестра:

    HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\yvpp02.sys
    HKEY_LOCAL_MACHINE \MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\yvpp02.sys

  • Cтатически отключает защиту памяти ядра от модификации перед изменением адреса перехватываемых функций в KiST:

    HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Memory Management
    EnforceWriteProtection = 0x00000000 (0)

  • Добавляет процесс explorer.exe в список приложений, которым доступен выход в сеть, для обхода встроенного в Windows межсетевого экрана. После чего блокирует загрузку системных служб «Брандмауэр Windows/Общий доступ к Интернету (ICS)» и «Центр обеспечения безопасности» уделением параметра Start в реестре.
  • Осуществляет маскировку системного процесса Explorer.exe.
  • Прослушивает два выбранных случайным образом TCP-порта и TCP-порт 16661.
  • После перезагрузки Windows BackDoor.Haxdoor.232 маскирует системный процесс Winlogon.exe, который создает удаленные потоки в процессе Explorer.exe.
  • Драйвер %systemroot%\system32\yvpp02.sys перехватывает следующие функции путем подмены адресов функций в KiST:

    NtCreateProcess
    NtCreateProcessEx
    NtOpenThread
    NtQueryDirectoryFile
    NtQuerySystemInformation

    Перехват производится с целью маскировки своих файлов на диске, маскировки заданных процессов, так же для слежения за созданием процессов и потоков.

  • В User Mode идет установка перехватов путем модификации машинного кода функций системных библиотек из ядра. Перехватывается функция LdrLoadDll библиотеки ntdll.dll и InternetConnectA wininet.dll. При создании процесса, драйвер внедряет в него код руткита и ставит перехватчик на функцию LdrLoadDll. Таким образом отслеживаются загружаемые библиотекик. При попытке прилож загрузить библиотеку wininet.dll, производится перехват функции InternetConnectA. Что позволяет шпионить за посещаемыми страницами пользователем.
  • BackDoor.Haxdoor.232 осуществляет мониторинг ключа автозагрузки (Notify) и пересоздание его в случае удаления/модификации.
  • Циклически перепроверяет адреса перехваченных функций, и, в случае не совпадения производит снова перехват.
  • %systemroot%\system32\yvpp01.dll имеет функционал шпиона – осуществляет поиск в реестре ключей, принадлежащих программам ICQ, Miranda, определяет присутствие WM Keeper и ищет пароли, используемые этими программами. Блокирует доступ к сайтам производителей антивирусных средств защиты и серверам обновлений антивирусных продуктов. Анализирует файл историю посещений пользователя сайтов Ebay, E-gold, Paypal (браузером IE). Проверяет список процессов и завершает следующие процессы:

    zapro.exe
    vsmon.exe
    jamapp.exe
    atrack.exe
    iamapp.exe
    FwAct.exe
    mpfagent.exe
    outpost.exe
    zlclient.exe
    mpftray.exe
    vsmon.exe

    Обладает функционалом кейлоггера – следит за буфером обмена (функции OpenClipboard, GetClipboardData, CloseClipboard), опрашивает клавиатуру (GetKeyboardState), определяет окно с котором работает пользователь (GetForegroundWindow, GetFocus), переводит код клавиатуры в ASCII (ToAscii) и ведет логирование (SendMessageA, сохраняя в файле %systemroot%\system32\lps.dat и %systemroot%\system32\kgctini.dat.

Информация по восстановлению системы

1. Отключить инфицированный компьютер от локальной сети и\или Интернета и отключить службу Восстановления системы.
2. С заведомо неинфицированного компьютера скачать бесплатную лечащую утилиту Dr.Web CureIt! и записать её на внешний носитель.
3. Инфицированный компьютер перезагрузить в Безопасный режим (F8 при старте Windows) и просканировать инфицированный компьютер Dr.Web CureIt!. Для найденных объектов применить действие "Лечить".

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке