SHA1:
- 1c1e9e653f0ff4d84d2f69625668855ec290ca36 (autoit)
- 849784d60b2c578ca0c15aafa4076954b0449a44 (app.exe)
- 28956e86ad000d8ec470e69f3c13f93924193ed9 (scanner.exe)
- 48f977787a76752ce869b9eb590b1999f6151230 (cloud.exe)
Троянец-шпион для устройств, работающих под управлением Microsoft Windows.
Дроппер
Написан на языке сценариев Autoit. Сохраняет на диск и запускает следующие файлы:
- app.exe
- scanner.exe
- cloud.exe
- w9xpopen.exe
app.exe
Сценарий на языке Python, трансформированный в исполняемый файл с помощью py2exe. В целом идентичен троянцу Trojan.PWS.Stealer.23700, однако:
- не выполняет поиск папок установки браузеров, а извлекает пути из файлов LOGINSDATALIST.txt и COOKIEDATALIST.txt, которые формируются модулем scanner.exe;
- не формирует ZIP-архив с похищенными файлами;
- самостоятельно не отправляет данные на pcloud.
scanner.exe
Модуль, написанный на языке Go. Сканирует диски в поисках путей к папкам, где хранятся базы паролей и файлы cookies браузеров на основе Chromium. Обнаруженные пути записывает в файлы LOGINSDATALIST.txt и COOKIEDATALIST.txt соответственно.
cloud.exe
Модуль, формирующий ZIP-архив с похищенными файлами и данными. Получает IP-адрес инфицированного устройства, отправляя запрос на сервис http://checkip.amazonaws.com, после чего загружает архив на зарегистрированный злоумышленниками аккаунт в сервисе pcloud.com.