Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.MonsterInstall.4

Добавлен в вирусную базу Dr.Web: 2019-04-02

Описание добавлено:

SHA1:

  • 46b8955c8fa07994f8cb3c11dff0a277c7353730 (xmr-1.7z)
  • 0909fe2c42c4b3480313671dde00d4e0fd756f1b (xmrig.exe, x86)
  • 0785a05695428436a95e875b058268cfb1347207 (xmrig.dll, x86)
  • f5c766423bf6a1eca4b2063da8464e2f09778920 (start.js)
  • 1c5e358185f15ae619dceb353adce18a2221ff19 (xmr-1-64.7z)
  • c9e4dd2f67a4aa2aaa152e92df4fe137d1d73b78 (xmrig.exe, x64)
  • 2710c02c6e069b94fc2708eae42f309b1313bf5d (xmrig.dll, x64)
  • d91fc46d9af39fb1bbb45f1c4970437b49497edf (start.js)

Описание

Модуль троянца MonsterInstall. Загружается на устройства пользователей в виде архива xmr-1.7z или xmr-1-64.7z.

Содержимое:

  • node_modules,
  • dump,
  • moonlight.exe – исполняемый файл Node.js,
  • start.js,
  • windows-update.exe – копия калькулятора Windows,
  • xmrig.dll,

где dump, start.js, xmrig.dll – файлы троянца.

Принцип действия

start.js загружает xmrig.dll и вызывает экспорт "mymain".

xmrig.dll разворачивает свои переменные окружения и завершает процессы:

  • %sys32_86%\xmr,
  • %sys32_86%\xmr64,
  • %pf_86%\Microsoft JDX\32\windows-update.exe,
  • %pf_86%\Microsoft JDX\64\windows-update.exe.

Если рядом находится файл xmrig.exe, троянец загружает его в память текущего процесса, стирает сигнатуру MZ, расшифровывает его используя XOR с 0x39, после чего сохраняет его дамп в файле "dump ". Если троянец находит в той же директории файл "dump", то расшифровывает его таким же образом, запускает windows-update.exe и встраивает в него расшифрованную полезную нагрузку.

xmrig.exe (dump)

Собирает информацию о системе и троянце и отправляет ее POST-запросом на URL http://cherry-pot[.]top/RemoteApps/xmr/main.php.


{"action":"enter","architecture":"INTEL","cpuAES":true,"cpuCache":8192,"cpuSpeed":3392.0,"cpuThreads":2,"cpuVendorString":"       Intel(R) Core(TM) i5-4690S CPU @ 3.20GHz\u0000","hightPages":false,"login":"null","password":"null","ramPhysicalSize":3071,"xmrigVersion":[2,10,0]}

В ответ сервер присылает конфигурацию:


{"maxCpuLoad":1000,"minCpuLoad ":0,"algo":"cryptonight-pico/trtl","av":0,"background":false,"donate-level":1,"max-cpu-usage":75,"retries":5,"retry-pause":5,"cpu-priority":1,"pools":[{"url":"185.224.133.91:5511","keepalive":true,"nicehash":true}]}

Троянец сохраняет конфигурацию в config.json и начинает майнить.

Новость о троянце

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке