Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.Scavenger.2

Добавлен в вирусную базу Dr.Web: 2025-04-09

Описание добавлено:

sha1:

  • 9f5d1dbb2cd31b2af97e14b8781ea035a4869194 (tmp6FC15.dll)

Описание

Вредоносная программа на языке C++, компонент семейства Trojan.Scavenger. Представляет собой динамическую библиотеку, основной задачей которой является загрузка и подготовка к запуску в инфицированной системе последующих ступеней заражения — Trojan.Scavenger.3 и Trojan.Scavenger.4. Для этого Trojan.Scavenger.2 помещает их в директории с приложениями, подверженными уязвимости DLL Search Order Hijacking. Запуск этих ступеней происходит автоматически при запуске соответствующих программ.

Принцип действия

Запуск трояна

В зависимости от реализуемого сценария атаки Trojan.Scavenger.2 может быть как следующим компонентом в цепочке заражения, который скачивается в целевую систему вредоносной программой Trojan.Scavenger.1, так и его стартовой точкой. В первом случае троян в качестве файла %TEMP%\tmp6FC15.dll загружается и затем запускается вредоносной программой Trojan.Scavenger.1. Во втором случае троян распространяется под видом ASI-файлов для установки модов к компьютерной игре. После того как жертва согласно инструкции злоумышленников копирует троянский файл в каталог игры, тот автоматически запускается при ее старте.

Проверка окружения

При запуске Trojan.Scavenger.2 предварительно выполняет стандартную для представителей этого семейства проверку окружения. При обнаружении признаков запуска в виртуальной среде или в режиме отладки троян прекращает работу.

Скачивание полезной нагрузки

Прежде чем приступить непосредственно к скачиванию полезной нагрузки с управляющего сервера Trojan.Scavenger.2, как и большинство компонентов семейства, проверяет ключ шифрования для защищенного обмена данными. Для этого используется алгоритм, рассмотренный в соответствующем описании. После успешной проверки ключа шифрования на C2-сервере вредоносная программа скачивает следующие ступени заражения. Для этого выполняются запросы по маршрутам:

  • /pl — получение списка целевых файлов;

  • /pdl — получение тела полезной нагрузки;

  • /pdp — пути, по которым будет выполняться поиск директорий для размещения загруженных файлов.

Запрос с маршрутом /pl

Этот запрос имеет следующие параметры:

  • Стандартные для семейства Trojan.Scavenger параметры запроса;

  • _ = -.

В ответ на него C2-сервер отправляет список полезных нагрузок, параметры для определения целевой директории, куда будут скопированы эти файлы, а также их конечные имена. Этот ответ зашифрован с использованием алгоритма XXTEA, после расшифровки он имеет следующий вид:

[{"enabled": true, "identifier": "shiny", "drop_name": "version.dll", "next_to_match": "notification_helper.exe", "next_to_extra_nav": "\\..\\..\\", "next_to_extra_nav_confirmation": "anifest.xml"}, {"enabled": true, "identifier": "exodus", "drop_name": "profapi.dll", "next_to_match": "\\Exodus.exe", "next_to_extra_nav": "\\..", "next_to_extra_nav_confirmation": "v8_context_snapshot.bin"}]

где:

  • enable — создать запросы /pdl и /pdp на скачивание полезной нагрузки;

  • identifyre — параметр для запроса /pdl;

  • drop_name — имя, с которым целевой файл будет сохранен после скачивания;

  • next_to_match — совпадение при обходе директории;

  • next_to_extra_nav — параметры для поиска нужной директории для сохранения скачиваемого файла (например, для пути C:\Program Files (x86)\Microsoft\Edge\Application\136.0.3240.64\notification_helper.exe" - \..\.. итоговый путь будет C:\Program Files (x86)\Microsoft\Edge\Application);

  • next_to_extra_nav_confirmation — часть имени файла для подтверждения того, что тот находится в нужной директории.

Запрос с маршрутом /pdl

Этот запрос имеет следующие параметры:

  • стандартные для семейства Trojan.Scavenger параметры запроса;

  • p — тип скачиваемого компонента.

Trojan.Scavenger.2 скачивает две дополнительные ступени для дальнейшего заражения компьютера:

  • p = shinyTrojan.Scavenger.3;

  • p = exodusTrojan.Scavenger.4.

После декодирования base64 полезная нагрузка шифруется операцией XOR со строкой F**kOff (часть символов нами целенаправленно скрыта).

Запрос с маршрутом /pdp

Этот запрос имеет следующие параметры:

  • стандартные для семейства Trojan.Scavenger параметры запроса;

  • _ = -.

В ответ на него C2-сервер отправляет массив с именами директорий для обхода. Этот ответ зашифрован с использованием алгоритма XXTEA, после расшифровки он имеет следующий вид:

["C:\\Program Files", "C:\\Program Files (x86)", "%LOCALAPPDATA%", "%APPDATA%"]
Обход файловой системы

При получении соответствующего ответа на запрос с маршрутом /pdp троян начинает обходить заданные директории для поиска тех, в которые будет скопирована скачанная полезная нагрузка. Поиск выполняется в соответствии с правилами, переданными C2-сервером в ответе на запрос с маршрутом /pl.

Изначально Trojan.Scavenger.2 ищет файл с именем, переданным в параметре next_to_match. Далее формируется путь до искомой директории с помощью правила next_to_extra_nav. Затем в соответствии с параметрами из поля next_to_extra_nav_confirmation происходит проверка директории. Для этого в ней выполняется поиск файла по его полному имени (например, v8_context_snapshot.bin), либо по его части (например, подстроки anifest.xml, которая присутствует в именах Manifest-файлов различных браузеров).

Подробнее о Trojan.Scavenger.1
Подробнее о Trojan.Scavenger.3
Подробнее о Trojan.Scavenger.4
Новость о трояне
Индикаторы компрометации

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке