Архив

Троянский Cosol

Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Содержит «бекдор»-процедуры.

Червь является приложением Windows (PE EXE-файл), имеет размер около 355K (упакован UPX, размер распакованного файла — около 675K), написан на Delphi.

Имя вложения в зараженных письмах случайно выбирается из вариантов:

cosol.exe
mirch.exe
myprog.exe
Anti.exe
projekt2.exe
eb.exe
Vis.exe
msn.exe
Buch.exe
Tach.exe

Текст письма также выбирается из нескольких вариантов:

Heloo!!!
I send you this program
I think you like it

Hi!
This is my Cool program
run this program, you mast like

Have do you do!!!
I sent this program, special for you.
Take the atachment and run!!!

Привет!!!
Шлю тебе класную прогу!
Мне понравилась!

Здравствуй!
Шлю тебе абгрейд для Internet Explorer.
При помощи его заметно расширяются возможности Internet Explorer

Привет!
Лови прогу (классный прикол)
Она такое вытворяет!!! :))

Червь активизируется только если пользователь сам запускает зараженные файл при двойном щелчке на вложении). Затем червь инсталлирует себя в систему, запускает процедуры своего распространения и выводит одно из сообщений о якобы
ошибке:

Ошибка 5743#4657. Библиотека Winsl32.dll не найдена.
Программа выполнила не допустимое действие, и будет закрыта!
Ошибка #FF65. Библиотека Inetnsl16.dll не найдена.
Ошибка! 7654854.
Не установлен протокол TCP/Nuts!


Инсталляция

При инсталляции червь создает следующие файлы в каталоге Windows:

DC220.EXE — копия червя
BIOS.EXE — еще одна копия червя
CSOLP.EXE — компонента червя

Два файла регистрируются в ключах авто-запуска системного реестра:

HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
rundll = %WindowsDir%DC220.exe

HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnce
rundll32 = %WindowsDir%csolp.exe

Червь также создает и запускает файл-«обманку» RASKR.EXE в каталоге «Program FilesCommon Files». Это невирусная программа-утилита.

Червь также создает подкаталоги в каталоге Windows и записывает в них свои временные файлы:

syssend
sysmai
sysem


Бекдор

Данная процедура позволяет удалённому «хозяину» управлять зараженным компьютером: сообщать данные о системе, дисках, каталогах и файлах, уничтожать и запускать файлы, отсылать файлы и информацию из системного реестра, а также файлы с паролями (включая WebMoney):

*.kwm
*.mag
*.pwl
*.pwm
*моирег*.txt
*pass*.txt
*пароли*.txt
*мои рег*.exl
*моирег*.exl
*pass*.exl
*пароли*.exl

Данная процедура также перехватывает клавиатуру, ведет соответствующий лог-файл и отсылает его «хозяину».

Троянский Cosol

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике