Архив

Огнеопасно! Propano-Butano!

W95/Butano представляет собой «троянского коня» испанского происхождения и поражает компьютеры, работающие под Windows 9x.

Этот троянец состоит из одного большого файла BUTANO.EXE (длиной 756864 байт), после запуска которого на инфицированном компьтере создаются и записываются в TEMP-директорию Windows два файла: VIRUS.BAT и программа перезагрузки системы KILL.EXE. В этот момент на дисплее отображается графический файл, содержащий изображение какого-то испанского журналиста по имени Jose Maria Garcia и текст по-испански, в котором предлагается инсталлировать программу, показывающую картинки о его жизни. Для дальнейших действий пользователю предоставляется на выбор две кнопки на испанском: «Aceptar» и «Rechazar».
Если выбрать «Aceptar», то запустится файл VIRUS.BAT. В результате перезагрузка системы становится невозможной и происходит удаление следующих файлов:

c:autoexec.bat
c:config.sys
c:command.com
c:windowswin.com
c:windowswin.ini
c:windowssystem.cd
c:windowsuser.dat
c:windowssystem.dat

Если пользователь выберет кнопку «Rechazar», троянец показывает следующее сообщение:

BUTANO
Pues ahora no sales
[OK]

Зловредная программа однако не завершает свою работу и ждет, чтобы пользователь нажал кнопку «Aceptar». Далее — см. выше.

Менеджер задач, который позволяет отключить какой-либо процесс, при этом вызвать обычным способом (с помощью «CTRL-ALT-DEL») невозможно. Для прекращения дальнейшей
«работы» BUTANO.EXE остается только выключить компьютер.

Огнеопасно! Propano-Butano!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике