Архив

I-Worm.Sonic: интернет-червяк сам себя обновляет через интернет

«Лаборатория Касперского» сообщает об обнаружении в «диком виде» интернет-червя Sonic. Червь, включающий несколько компонентов, инфицирует Win32-компьютеры и распространяется по email в виде присоединенного EXE-файла. А также червь способен делать upgrade самого себя через интернет с некого Web-сайта. Червь был обнаружен «в диком виде» утром 30 октября во Франции и Германии.

I-Worm.Sonic содержит два основных компонента: Loader («загрузчик») и Main («главный») компонент.

«Загрузчик» представляет собой Windows EXE-файл размером около 25K (этот файл является сжатым UPX-компрессией — утилитой для сжатия PE EXE файлов, после распаковки размер файла составляет приблизительно 70K).
При активизации (будучи запущенным из вложенного файла) «загрузчик» червя регистрируется на инфицированной машине как скрытый процесс, копирует себя в системную директорию Windows под именем GDI32.EXE и регистрирует в системном реестре в секции авто-запуска:

HKLMSoftwareMicrosoftWindowsCurrentVersionRun
GDI = WinSystemGDI32.EXE

где «WinSystem» — имя каталога Windows. В результате червь будет грузиться при каждом последующем перезапуске системы.
Чтобы замаскировать свое присутствие в среде Windows, червь использует для своего файла имя GDI32.EXE, которое похоже на названия стандартных компонент: GDI.EXE и GDI32.DLL. Также для того, чтобы скрыть себя червь показывает ложное сообщение об ошибках:

FileName n’ est pas une application Win32 valide.

где FileName — это настоящее имя файла, из которого червь запускается.

После этого червь активизирует свой Main-компонент: он пытается загрузить Web-страницу http://www.geocities.com/olivier1548/ и скачать оттуда несколько файлов:

  • LASTVERSION.TXT — текстовый файл, содержащий самую последнюю версию червя. Если таковой не оказывается, червь закрывает Web-страницу
  • nn.ZIP — последняя версия Main-компонента, «nn» — определяется в LASTVERSION.TXT
  • GATEWAY.ZIP — последняя версия Loader-компонента («загрузчика»)

Файлы nn.ZIP и GATEWAY.ZIP — неархивированные зашифрованные Windows EXE-файлы. Loader-компонент расшифровывает их, копирует в директорию Windows и запускает. В результате Main-компонент оказывается активизированным на зараженном компьютере.

Main-компонент является Windows EXE-файлом размером около 40K (файл сжат UPX-компрессией, после раскрытия размер файла составляет приблизительно 120K). Он инсталлируется в корневую директорию Windows с именем GDI32A.EXE и регистрируется в системном реестре подобно Loader-компоненту (как описано выше). При определенных условиях «главный» компонент открывает базу данных WAB (Windows Address Book), считывает из нее адреса электронной почты и рассылает по ним инфицированные email-сообщения.

Известная на данный момент версия червя рассылает следующие письма:

Тема письма: «Choose your poison»
Имя присоединенного файла: girls.exe

«Главный» компонент червя ко всему прочему имеет Backdoor-способности — осуществляет наблюдение за инфицированной машиной и ее ресурсами с удаленной станции.

I-Worm.Sonic: интернет-червяк сам себя обновляет через интернет

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике