Анализ вредоносной программы в архиве porno.avi.rar,
Worm.Siggen.6852 (По классификации Dr.web)
Исходные данные:
ОС Win7 ult x32
Версия ОС: 6.1.7601 Service Pack 1 сборка 7601
Установленные обновления:
Definition Update for Windows Defender - KB915597 (Definition 1.149.1652.0)Включен UAC на максимальный уровень, работа ведется от администратора.
Вирус начал бодренько, попытался записать себя на в корне диска С
Но сработал UAC и файл отправился в виртуальное пространство.
Date & Time: 12.05.2013 13:03:08
Event Class: File System
Operation: CreateFile
Result: REPARSE
Path: C:\p.avi
TID: 1856
Duration: 0.0001733
Desired Access: Generic Write, Read Attributes
Disposition: OverwriteIf
Options: Synchronous IO Non-Alert, Non-Directory File
Attributes: N
ShareMode: Read
AllocationSize: 0
OpenResult: Superseded
Date & Time: 12.05.2013 13:03:08
Event Class: File System
Operation: CreateFile
Result: SUCCESS
Path: C:\Users\Freelncr\AppData\Local\VirtualStore\p.avi
TID: 1856
Duration: 0.0001842
Desired Access: Generic Write, Read Attributes
Disposition: OverwriteIf
Options: Synchronous IO Non-Alert, Non-Directory File
Attributes: N
ShareMode: Read
AllocationSize: 0
OpenResult: Created
Следующим шагом вируса стала попытка изменить ассоциации к файлам .avi
Вышло успешно, но в виртаульном пространстве гы.
Date & Time: 12.05.2013 13:03:08
Event Class: Registry
Operation: RegEnumValue
Result: SUCCESS
Path: HKCR\.avi\OpenWithProgIds
TID: 2768
Duration: 0.0000028
Index: 0
Length: 220
Далее вирус попытался записать создать директорию
C:\Windows\system32\prn_
Опять же в виртуальном пространстве :)
Date & Time: 12.05.2013 13:03:10
Event Class: File System
Operation: CreateFile
Result: REPARSE
Path: C:\Windows\System32\prn_
TID: 1856
Duration: 0.0016091
Desired Access: Read Data/List Directory, Synchronize
Disposition: Create
Options: Directory, Synchronous IO Non-Alert, Open Reparse Point
Attributes: N
ShareMode: Read, Write
AllocationSize: 0
OpenResult: Superseded
Следующим шагом вирус запустил attrib.exe +h +s +a +r C:\Windows\system32\prn_
(установка атрибутов: архивный, скрытый, только для чтения, системный)
Date & Time: 12.05.2013 13:03:10
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\attrib.exe
TID: 1856
Duration: 0.0000000
PID: 3156
Command line: attrib +h +s +a +r C:\Windows\system32\prn_
Следующий шаг - запись себя в папку C:\Windows\system32\prn_
ну вы поняли.
Date & Time: 12.05.2013 13:03:10
Event Class: File System
Operation: CreateFile
Result: ACCESS DENIEDPath: C:\Windows\system32\prn_\porno.avi.exe
TID: 1856
Duration: 0.0000593
Desired Access: Generic Write, Read Data/List Directory, Read Attributes, Delete
Disposition: OverwriteIf
Options: Sequential Access, Non-Directory File
Attributes: A
ShareMode: None
AllocationSize: 0
И последний шаг - расшаривание папки C:\Windows\system32\prn_ под именем porno
гы гы гы.
Date & Time: 12.05.2013 13:03:10
Event Class: Process
Operation: Process Create
Result: SUCCESS
Path: C:\Windows\system32\net.exe
TID: 1856
Duration: 0.0000000
PID: 3996
Command line: net share porno=C:\Windows\system32\prn_
Резюме:
Вирус смешной, но к сожаление включенный UAC запорол бедняге всё счастье.
Опасности почьи не представляет.Правда должен прекрасно распространяться в локальных сетях всяческих учебных заведений, и т.д.
Лечение: в нашем случае не требуется.