Анализ вируса из архива cr_worms12.rar
Trojan.Qhost.72 (по классификации dr.web)
Исходные данные:
ОС Win7 ult x32
Версия ОС: 6.1.7601 Service Pack 1 сборка 7601
Установленные обновления:
Definition Update for Windows Defender - KB915597 (Definition 1.149.1652.0)Включен UAC на максимальный уровень, работа ведется от администратора.
Собственно worm.exe не отслеживается из-за того, что он является 16 битным приложением, гы.
В общем он запускает 16битный обработчки NTVDM.EXE, который распаковывает тело вируса в %temp%
Далее распаковывается программа Reg.exe, единственное назначение которой добавить в автозагрузку сам вирус.
Date & Time: 11.05.2013 21:32:37
Event Class: Registry
Operation: RegSetValue
Result: SUCCESS
Path: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\expl0re1
TID: 3156
Duration: 0.0000329
Type: REG_SZ
Length: 48
Data: C:\Windows\expl0re1.exe
Далее reg.exe закрывается и более не проявляется.
После этого тело вируса из под 16битного обработчика копирует исполняемый файл вируса EXPL0RE1.EXE , который будет работать из под автозагрузки.
К сожалению :) в нашем случае вирус не смог записаться в папку виндовс(UAC)
Date & Time: 11.05.2013 21:32:37
Event Class: File System
Operation: CreateFile
Result: ACCESS DENIED
Path: C:\Windows\EXPL0RE1.EXE
TID: 976
Duration: 0.0000741
Desired Access: Generic Read/Write
Disposition: OverwriteIf
Options: Synchronous IO Non-Alert, Non-Directory File, Disallow Exclusive
Attributes: N
ShareMode: Read, Write, Delete
AllocationSize: 0
Так же в папке ProgramData/Microsoft/eData формируется ещё один exeшник, который является так же является какой-то частью вредоносного кода.
Date & Time: 11.05.2013 21:32:38
Event Class: File System
Operation: CreateFile
Result: REPARSE
Path: C:\ProgramData\Microsoft\eHome\HVGLG.EXE
TID: 976
Duration: 0.0000244
Desired Access: Generic Read/Write
Disposition: OverwriteIf
Options: Synchronous IO Non-Alert, Non-Directory File, Disallow Exclusive
Attributes: N
ShareMode: Read, Write, Delete
AllocationSize: 0
OpenResult: <unknown>
Резюме:
Вирус так и не смог установиться в системе, UAC не дал вирусу сработать на полную, вирус в текущий момент неработоспособен и угрозы не представляет.
Лечение: Не требуется.
UPDATE
Червь запущен с правами администратора. В целом установка прошла более успешно, автозагрузка начинает работать.
И тут начинается интересное, вирус лезет в ветку минифильтра luafv, в ветку procmon23.
Date & Time: 11.05.2013 22:24:53
Event Class: Registry
Operation: RegEnumKey
Result: SUCCESS
Path: HKLM\System\CurrentControlSet\services\PROCMON23\Instances
TID: 2800
Duration: 0.0000020
Index: 0
Name: Process Monitor 23 Instance
Этот момент весьма интересен, и требуется время, чтобы разобраться, что собственно он там делал, и чем это грозит.
Далее вирус интересуется что таки у нас на диске Д
Date & Time: 11.05.2013 22:24:53
Event Class: File System
Operation: DeviceIoControl
Result: NO MEDIA
Path: D:
TID: 2800
Duration: 0.0002465
Control: 0x2402c (Device:0x2 Function:11 Method: 0)
Зачем то пытается записать файл hosts в папке system32
Date & Time: 11.05.2013 22:24:53
Event Class: File System
Operation: CreateFile
Result: NAME NOT FOUND
Path: C:\Windows\System32\HOSTS
TID: 2800
Duration: 0.0000088
Desired Access: Generic Read/Write
Disposition: Open
Options: Synchronous IO Non-Alert, Non-Directory File, Disallow Exclusive
Attributes: n/a
ShareMode: Read, Write, Delete
AllocationSize: n/a
И напоследок кладет свою копию в C:\PerfLogs\
Date & Time: 11.05.2013 22:24:53
Event Class: File System
Operation: CreateFile
Result: SUCCESS
Path: C:\PerfLogs\GVQY.EXE
TID: 2800
Duration: 0.0002892
Desired Access: Generic Read/Write
Disposition: Open
Options: Synchronous IO Non-Alert, Non-Directory File, Disallow Exclusive
Attributes: n/a
ShareMode: Read, Write, Delete
AllocationSize: n/a
OpenResult: Opened
В архиве логи ProcMon