Архив

Троянец DARKFTP подбирается к жертве через FTP

DARKFTP — троянская Win32-программа, являющаяся утилитой удаленного администрирования (backdoor). Для своей работы использует FTP и IRC.

При запуске инсталлируется в систему: копирует себя в каталог системный Windows под именем DARKFTP.EXE и регистрирует этот файл в каталоге авто-запуска системного реестра.

Троянец добавляет множество своих ключей в системный реестр для возможности установления соединения по IRC и FTP с инфицированным компьютером.

HKEY_LOCAL_MACHINE_SoftwareDataLogic
ActiveSubControlArrays IRCSRV=194.247.160.11

HKEY_LOCAL_MACHINESoftwareDataLogic
ActiveSubControlArrays IRCPRT=6667

HKEY_LOCAL_MACHINESoftwareDataLogic
ActiveSubControlArrays IRCCHN=#whidarkftp

HKEY_LOCAL_MACHINESoftwareDataLogic
ActiveSubControlArrays IRCUSE=1

HKEY_LOCAL_MACHINESoftwareDataLogic
ActiveSubControlArrays FTPRT=21

HKEY_LOCAL_MACHINESoftwareDataLogic
ActiveSubControlArrays FTPMUS=99

HKEY_LOCAL_MACHINESoftwareDataLogic
ActiveSubControlArrays FTPUSR=anonymous

HKEY_LOCAL_MACHINESoftwareDataLogic
ActiveSubControlArrays FTPPWD=bill@sux.com

Зная IP-адрес зараженной машины злоумышленник через FTP-порт может получить удаленный доступ к ней.

Троянец DARKFTP подбирается к жертве через FTP

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике