SHA1:
- dfb411d8c6afbf755ed38c98c27efd8716955412
Троянец-установщик вредоносных и нежелательных программ. Загружается и устанавливается на атакуемом компьютере вредоносной программой Win32.HLLW.Autoruner2.26762.
При запуске с ключом –tst создает мьютекс, совпадающий с именем файла собственного процесса, и переходит в бесконечный режим сна.
При запуске с ключом –n79g проверка окружения не выполняется.
При запуске без дополнительных параметров пытается определить наличие виртуального окружения и средств отладки. Поверяются имена запущенных процессов на наличие следующих совпадений:
irise.exe
IrisSvc.exe
wireshark.exe
ZxSniffer.exe
Regshot.exe
ollydbg.exe
PEBrowseDbg.exe
Syser.exe
VBoxService.exe
VBoxTray.exe
SandboxieRpcSs.exe
SandboxieDcomLaunch.exe
windbg.exe
ollydbg.exe
vmtools.exe
Проверяются ключи системного реестра Windows:
HKCU\Software\CommView
HKLM\SYSTEM\CurrentControlSet\Services\IRIS5
HKCU\Software\eEye Digital Security
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Wireshark
hklm\SOFTWARE\ZxSniffer
HKCU\Software\Win Sniffer
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\APIS32
HKCU\Software\Syser Soft
hklm\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Oracle VM VirtualBox Guest Additions
HKLM\SYSTEM\CurrentControlSet\Services\VBoxGuest
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Sandboxie
HKCU\Software\Classes\Folder\shell\sandbox
HKCU\Software\Classes\*\shell\sandbox
Если в результате обнаружено более трех совпадений, детектирование считается успешным.
Троянец проверяет ветвь системного реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion на совпадение ProductID со следующими значениями:
76487-337-8429955-22614
76487-640-1457236-23837
55274-640-2673064-23950
76487-644-3177037-23510
Вместе с тем вредоносная программа проверяет содержимое папки %PROGRAMFILES%, в которой должно быть более 10 вложенных папок.
Также проверяется имя компьютера и текущего пользователя: имя компьютера не должно совпадать со значением "Sandbox", а имя пользователя – со значением "CurrentUser".
С помощью функции GetModuleFileName проверяется полный путь доступа к файлу, содержащему модуль, которым владеет текущий процесс, полученное значение не должно совпадать с "C:\file.exe", "c:\self.exe", "c:\t.exe", "c:\myapp.exe".
Проверяется наличие работающих процессов perl.exe или python.exe, а также наименование изготовителя BIOS:
HKLM\HARDWARE\DESCRIPTION\System\BIOS, SystemManufacturer
"vmware", "virtual", "vmbox", "oracle"
Выполняется проверка наличия средств виртуализации с использованием инструкций SIDT, SGDT, SLDT, SMSW, CPUID, также троянец пытается обнаружить окно с именем "OLLYDBG".
Если детектирование завершилось успешно, троянец запускает Проводник Windows с использованием функции ShellExecuteW и завершает свою работу.
Если ничего подозрительного с точки зрения троянца обнаружить не удалось, он сохраняет на диск файл с именем 1.zip.