Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.BtcMine.2869

Добавлен в вирусную базу Dr.Web: 2018-06-05

Описание добавлено:

SHA1:

  • 562a75d033a21ef179495f5b6cb8b26a2a372fd7 (update.bin)
  • d3a7dbb4c0a53e95b427a742e187e080cdf0cce7 (svcnost.exe)

Троянец-майнер, устанавливавшийся в систему механизмом обновления программы для автоматизации компьютерных клубов и интернет-кафе «Компьютерный зал» (ComputerZal.exe (c993afee1c577460d21d544d10d5f74ef18eb0b4)). Эта программа периодически отсылает на PHP-сценарий по адресу http://astrumsoft.com/compzal/new_version_check.php POST-запрос, в котором передает версию приложения и данные о компьютере.

Ответ от сервера имеет следующий вид:


4.45
710
[-] Described how to configure the automatic log on to system (so computer will not ask for password after reboot/sleep)
[*] "Time out" status shows up to client computers with remaining debt only, otherwise it automatically becomes "Free"
<ENDCOMMENT>

Этот ответ с вырезанной строкой <ENDCOMMENT> передается на обработку. В приведенном примере число 710 – это идентификатор команды, на основе которого троянец выполняет различные действия. Для идентификаторов 800..809 выполняется загрузка с сервера astrumsoft.com файла update.bin и сохранение его в папку %temp% с префиксом "cztemp" или "czt". При этом в коде имя файла «update.bin» обфусцировано и к URL добавляется посимвольно.

Для идентификатора 805 файл update.bin будет загружен и запущен на выполнение.

При запуске программа update.bin завершает работу процессов "svchostm.exe" и "svcnost.exe", сохраняет на диск файл "svcnost.exe" и для его автоматического запуска модифицирует ветвь системного реестра [HKLM\Software\Microsoft\Windows\CurrentVersion\Run], регистрируя там ключ 'svchostm'. Приложение "svcnost.exe" представляет собой майнер. Данные о кошельке, на который перечисляется добытая криптовалюта, зашиты в теле троянца. Имена воркеров для исследованного образца троянца имеют префикс "soyuz6_" — этот префикс также хранится в теле вредоносной программы.

Новость о троянце

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке