day & night

Как избавится от смс троянцев, троянский, смс, вымогатель
Дата обновления: , перейти к новому сообщению
#1
koldun3



Грамотный
***

Группа: Пользователи
Сообщений: 230
Регистрация: 17.10.2008
Пользователь №: 1.122.995


Респектов: 29
-----X----


Предупреждений: 2


Твой софтовый форум


Кошелек или жизнь

Эволюция "фабрики вымогателей", последний квартал 2009 года


Наступил Новый, 2010 год. Во всем мире праздничное затишье: офисы и магазины закрыты, на улицах почти никого. Все отдыхают после главного праздника и готовятся отмечать новые. Но не везде ситуация так спокойна и благополучна: русский сектор Интернета все еще лихорадит после масштабной эпидемии, которую устроили в конце уходящего года многообразные троянские вымогатели.

Для справки: троянский вымогатель (Trojan-Ransom) - вредоносная программа, нарушающая целостность пользовательских файлов, работоспособность отдельного программного обеспечения или операционной системы в целом, и требующая от пользователя заплатить за восстановление нарушенного функционала или поврежденных файлов.

Мы употребили здесь слово "многообразные", но, пожалуй, в этом случае было бы правильнее сказать "однообразные": работа злоумышленников, постоянно изготавливавших все новые и новые вредоносные продукты, напоминала работу на конвейере. С завидной периодичностью (примерно раз в две недели) "фабрика вымогателей" выпускала очередной образец вредоносной программы, с однотипным названием, скроенным по одному лекалу и составленным из одних и тех же слов, и с одной и той же схемой работы: баннер-окно высокого приоритета, которое нельзя ни закрыть, ни свернуть, с текстом о якобы нарушенном лицензионном соглашении и требованием отправить платное SMS-сообщение на особый номер, чтобы получить код разблокирования.

Надо, однако, признать, что функционал вредоносных программ все время совершенствовался, от версии к версии становясь все более изощренным. В этой статье мы и поговорим о том, как развивались вредоносные продукты, сходившие с конвейера "фабрики вымогателей", на основе сведений из информационных бюллетеней VirusInfo Инфекция дня.
http://virusinfo.info...play.php?f=177

1. "Get Accelerator" (Trojan-Ransom.Win32.Agent.gc)

Первым образцом троянских вымогателей, вызвавших масштабную эпидемию, был вредоносный продукт под самоназванием "Get Accelerator". Он был занесен в базу данных "Лаборатории Касперского" как "Trojan-Ransom.Win32.Agent.gc", антивирусные продукты Dr. Web называют его "Trojan.Winlock.366", а BitDefender эвристически определил его как "Gen:Trojan.Heur.Hype.cy4@aSUBebjk".

Первые случаи заражения этой программой мы увидели примерно в середине октября минувшего года. К началу третьей декады произошел резкий всплеск инфекции, который, к слову сказать, повторился ближе к концу года; эпидемические всплески отчетливо видны на суммарном графике поисковых запросов, составленном по данным аналитического сервиса LiveInternet
http://liveinternet.ru

Твой софтовый форум

Рис.1. Количество поисковых запросов определенного типа, суммарное

"Get Accelerator" был, в сущности, одним из примитивных представителей продукции "фабрики вымогателей". Пользователю отображалось обычное окно приложения без элементов управления, какое относительно просто изготовить в визуальной среде программирования, с парой угрожающих надписей и таймером; при этом нарушалась корректная работа сетевого подключения, что не позволяло пользователю выходить в сеть Интернет.

Твой софтовый форум

Рис.2. Снимок экрана компьютера, пораженного "Get Accelerator"

Вредоносная программа состояла из двух компонентов - драйвера %WinDir%\dmgr134.sys и внедряемой динамической библиотеки %system32%\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll; оба компонента были отчетливо видны в результатах исследования системы AVZ, имена их были фиксированными, что позволяло составить стандартные рекомендации по их удалению:

***

Для удаления типичного представителя Trojan-Ransom.Win32.Agent.gc (Get Accelerator) с обычного домашнего или офисного ПК необходимо выполнить скрипт в


Цитата | Quote
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
QuarantineFile('%WinDir%\dmgr134.sys','');
QuarantineFile('%System32%\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll','');
DeleteFile('%System32%\{991F0AD1-DA5D-4dc3-B0BA-F46BA0F1D3CB}.dll');
DeleteFile('%WinDir%\dmgr134.sys');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.


Операционная система перезагрузится.

***

"Get Accelerator" был актуален в течение 1-2 недель, после чего злоумышленники запустили в производство новую версию.

2. "uFast Download Manager" (Trojan-Ransom.Win32.SMSer.qm, Trojan.Win32.Agent.dapb)

Вторым представителем семейства стал т.н. "uFast Download Manager", получивший наименования "Trojan-Ransom.Win32.SMSer.qm" и "Trojan.Win32.Agent.dapb" в базах данных "Лаборатории Касперского" и "Trojan.Botnetlog.11" - по классификации Dr. Web; BitDefender вновь определил вредоносную программу эвристически, назвав ее "BehavesLike:Trojan.UserStartup".

Атака этой вредоносной программы пришлась на начало ноября, когда первая волна "Get Accelerator" была уже погашена. На графике поисковых запросов вновь отчетливо виден эпидемический всплеск, хотя он был и не таким мощным, как у предыдущего образца.

Твой софтовый форум

Рис.3. Количество поисковых запросов определенного типа, суммарное


В сравнении с "Get Accelerator" "uFast Download Manager" был устроен немного сложнее с точки зрения интерфейса и несколько проще в том, что касается реализации. Окно, отображавшееся пользователю, приобрело "полупрозрачный" вид, исчезла и рамка окна, характерная для "Get Accelerator"; надписи и требования, однако, остались все теми же. Основание для вымогательства также не изменилось: программа нарушала работу сетевого подключения. Иногда от пользователей поступали сообщения и о блокировке Диспетчера задач.

Твой софтовый форум
Рис.4. Снимок экрана компьютера, пораженного "uFast Download Manager"


Вредоносный продукт на этот раз пытался имитировать "настоящий" менеджер загрузок - создавал свою папку в каталоге %UserProfile%\Application Data. Основной компонент на сей раз был один - исполняемый файл с опять же фиксированным именем типа %UserProfile%\APPLIC~1\UFASTD~1\PropetyuFastManage r.exe; он по-прежнему был отчетливо виден в протоколах AVZ и мог быть удален вместе с иногда застревавшим в системе дроппером при помощи стандартных рекомендаций:

***

Для удаления типичного представителя uFast Download Manager (Trojan-Ransom.Win32.SMSer.qm, Trojan.Win32.Agent.dapb) с обычного домашнего или офисного ПК необходимо выполнить скрипт в


Цитата | Quote
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
SP:=RegKeyStrParamRead('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders','Startup');
QuarantineFile(SP+'\zavupd32.exe','');
QuarantineFile('%UserProfile%\applic~1\ufastd~1\propet~1.exe','');
DeleteFile('%UserProfile%\applic~1\ufastd~1\propet~1.exe');
DeleteFile(SP+'\zavupd32.exe');
BC_ImportALL;
ExecuteSysClean;
ExecuteRepair(11);
BC_Activate;
RebootWindows(true);
end.


Операционная система перезагрузится.

Если после этих действий у Вас возникнет проблема соединения с сетью, сделайте следующее:
1. В диспетчере устройств Windows удалите сетевой адаптер
2. Обновите конфигурацию оборудования. Старое соединение исчезнет и появится новое, которое можно переименовать в привычный вид.

***

Просуществовав несколько недель, "uFast Download Manager" был вскоре сменен обновленной версией "Get Accelerator".

3. "Get Accelerator" - 2

После падения "uFast Download Manager" злоумышленники вернулись к "брэнду" "Get Accelerator". Под старым именем вышла новая модификация вредоносной программы, остававшаяся актуальной почти месяц.

В сравнении с предыдущими версиями авторы "продукта" сделали шаг вперед: предприняли попытку защитить свое творение от антивирусных консультантов и их инструментов. Во-первых, появилось случайное имя вредоносного драйвера, а, во-вторых, этот же драйвер занялся маскировкой внедряемой библиотеки aekgoprn.dll, подставляя вместо пути набор цифр. Впоследствии авторы вообще отказались от особого драйвера и вместо этого стали модифицировать системные драйвера, усложняя тем самым процедуру лечения. С этого момента "фабрика вымогателей" уже не выпускала образцов, для которых можно было бы предложить стандартный скрипт AVZ.

Однако, как выяснилось, все это были еще цветочки. Гром грянул позже, в начале декабря.

4. "iMax Download Manager" (Packed.Win32.Krap.w)

Удар, нанесенный этим вредоносным продуктом, пришелся на 8-9 декабря. "iMax Download Manager" в разы превзошел всех своих предшественников как по масштабам эпидемии, так и по вредоносному функционалу. На момент атаки определить его были способны только продукты "Лаборатории Касперского", да и то эвристически - по подозрительному упаковщику файла.

В том, что касается масштабов эпидемии, достаточно привести несколько цифр:

- 9 декабря на лечебном сервисе VirusInfo были побиты рекорд одновременного присутствия (без малого 1 000 человек онлайн одновременно) и рекорд суточной посещаемости (впервые в истории портала он превысил 20 000 уникальных посетителей в сутки),
- информационный бюллетень о вредоносной программе "iMax Download Manager" за два дня был просмотрен порядка 10 000 раз,
- суммарное количество поисковых запросов (на графике) превысило 10 000 - в 2 раза больше, чем предел для "Get Accelerator", и в 4 раза больше, чем для "uFast Download Manager".

Твой софтовый форум

Рис.5. Количество поисковых запросов определенного типа, суммарное


В области вредоносного функционала авторы также продемонстрировали большой "прогресс". "iMax Download Manager", помимо традиционного вымогательства, оказался способен:

- мешать запуску и работе антивирусных инструментов и сканирующих утилит,
- блокировать Диспетчер задач и Редактор реестра,
- препятствовать загрузке Windows в безопасном режиме,
- выключать Восстановление системы Windows.

Твой софтовый форум

Рис.6. Снимок экрана компьютера, пораженного "iMax Download Manager"


Само собой, что о стандартных скриптах для антивирусных инструментов речь здесь уже не шла. Усилия антивирусных консультантов сосредоточились на двух способах решения проблемы - загрузке в обход операционной системы или поиску способов подбора т.н. "кода активации".

Не успела погаснуть волна этого вредоносного ПО, как последовала еще одна - более слабая, сопоставимая с масштабами волны "uFast Download Manager".

4. "iLite Net Accelerator" (Packed.Win32.Krap.w)

Вредоносный продукт под названием "iLite Net Accelerator" - это в сущности тот же "iMax Download Manager", выпущенный под другим именем. Для него даже не потребовался отдельный бюллетень в разделе "Инфекция дня". Отличия его от "старшего брата" незначительны и состоят скорее в типе цифрового кода для отправки в SMS-сообщении и собственно номере для отправки. Волна инфекции, однако, вышла вполне ощутимой.

Твой софтовый форум

Рис.7. Количество поисковых запросов определенного типа, суммарное


Для "iMax Download Manager" и "iLite Net Accelerator" в настоящее время существуют, как было уже сказано, два основных типа лечения. Первый разработан специалистами VirusInfo и состоит в использовании загрузочного диска, содержащего антивирусную сканирующую утилиту:

***

1) Загрузить и сохранить на диск установочный пакет антивирусной лечащей утилиты AVPTool от Лаборатории Касперского (описание см. здесь:
);
2) Подготовить загрузочный компакт-диск, позволяющий загружать ПК с обход ОС Windows и запускать лечащие утилиты (подробнее о создании и использовании LiveCD см. здесь:
http://virusinfo.info...ad.php?t=15927 ), или попытаться войти в пораженную ОС при помощи другой учетной записи;
3) Запустить утилиту AVPTool и провести полное сканирование ПК;
4) Перезагрузить компьютер.

Обращаем ваше внимание на то, что уничтожение вредоносных DLL при помощи AVPTool не позволяет полностью излечить пораженную ОС. После сканирования и перезагрузки мы настоятельно рекомендуем вам пройти остаточное лечение на VirusInfo, подготовив протоколы исследования системы в соответствии с Правилами оформления запроса.
http://virusinfo.info/pravila.html

***

Однако данный способ требует от пользователя определенных навыков и к тому же не всегда применим (в частности, нередко вредоносный продукт поражает нетбуки, которые не снабжены CD-приводом). Если первый способ не подходит, остается другой - подбор "кода разблокировки" вместо отправки SMS-сообщения. Получить код вы можете одним из двух вариантов:

1) Использовать сервис разблокировки, любезно предоставленный нам "Лабораторией Касперского":

>>>
http://virusinfo.info/deblocker/
2) Обратиться в службу поддержки поставщика, обслуживающего указанный на баннере вредоносного ПО короткий номер, с просьбой выдать вам код разблокирования. Согласно
http://www.mts.ru/ser...t_numbers/3649
данным компании МТС[/url], наиболее часто используемый мошенниками номер 3649 принадлежит поставщику "Контент-провайдер Первый Альтернативный, ЗАО"; по сведениям, имеющимся в распоряжении VirusInfo, техническая поддержка указанного поставщика достаточно оперативно отвечает на запросы пользователей и с готовностью выдает им соответствующие коды разблокирования.

Следует, однако, помнить, что каким бы вымогателем ни был поражен ваш ПК, ни в коем случае нельзя делать двух вещей:

а) выполнять требования злоумышленников и выплачивать им "выкуп",
б) заниматься самолечением или следовать советам шарлатанов от компьютерной медицины (например, "удали все файлы из папки system32" - гарантированный способ умертвить Windows).

Помимо перечисленных нами образцов, существует еще некоторое количество более мелких представителей этой группы - "File Downloader", "Toget Access" и им подобные.

И в заключение нашей статьи приведем любопытный график - объединенные данные по эпидемическим всплескам вымогателей:

Твой софтовый форум

Рис.8. Общие данные по активности вымогателей


Эпидемия продолжается. Выводы делать вам...

Источник: http://virusinfo.info...ad.php?t=65773
User is offline
Go topGo end

Ответов(1 - 9)
12.01.2010 - 9:25
#2
tattaki



Специалист
****

Группа: Пользователи
Сообщений: 355
Регистрация: 31.07.2005
Из: Сибири-далекой и холодной
Пользователь №: 32.273


Респектов: 127
-----X----


Предупреждений: 0


Обычно эти трояны просят установить адобэфлэш 10, на многих сайтах эта зараза! Я приятелю машину лечил - всю плеш себе проел.Сэнкс
User is offline
Go topGo end
12.01.2010 - 11:03
#3
Nebel



профи!
Group Icon

Группа: Наши Люди
Сообщений: 924
Регистрация: 20.12.2004
Из: Русь, Усманский уезд
Пользователь №: 3.183


Респектов: 338
-----XX---




С парой таких сталкивался... Названия не помню, но все прекрасно лечилось загрузкой с диска и убиранием их из автозагрузки + удалением "странных" новых длл-сус файлов smile.gif
Кстати, не встретил описания вируса (Trojan.Winlock), который блокировал всю систему и так же просил отправить смс якобы для активации нелицензионной Windows. Там помню рекомендовали через "экранную лупу" запускать браузер и действовать smile.gif
User is offline
Go topGo end
12.01.2010 - 13:54
#4
tattaki



Специалист
****

Группа: Пользователи
Сообщений: 355
Регистрация: 31.07.2005
Из: Сибири-далекой и холодной
Пользователь №: 32.273


Респектов: 127
-----X----


Предупреждений: 0


На virusNet довольно развернуто все описано /заглянул / подробно описаны способы лечения, онлайн и оффлайн
User is offline
Go topGo end
icon10 25.01.2010 - 14:52
#5
KLUCHICK



Вечная память...
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 5.668
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3848
-----XXXXX




Хороший рецептик выложили на virusinfo

Цитата | Quote
ВАЖНО!!!
Все указания и примеры в этой статье сделаны с учетом СТАНДАРТНОЙ установки операционной системы в раздел
C:\WINDOWS
Если Ваша система установлена в другой раздел (напр. c:\winnt, d:\windows и т.д.) или Вы подключили диск для лечения к другому ПК, то нужно использовать соответствующий путь к системному разделу.


Загрузитесь с Windows LiveCD или же подключите жесткий диск с больной системой к другому компьютеру.
!!!Ничего не запускайте на подключенном диске!!!

Проверьте наличие файлика userinit.exe в папке C:\windows\system32.

Далее:

1. Пуск/Выполнить..., набрать regedit и выделить раздел HKEY_USERS.
2. Выберите в меню программы File - Load Hive (Файл - Загрузить куст) и перейдите к папке, где находится реестр вашей Windows (обычно C:\Windows\System32\Config).
3. Выделите файл SOFTWARE без расширения и нажмите Open (Открыть).
4. Введите имя для раздела, который вы загрузили, например, MyHive.
5. Посмотрите Microsoft\Windows NT\Winlogon (в обычном виде это [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]) параметр Userinit должен быть такой C:\WINDOWS\system32\userinit.exe, (с запятой)
6. Не забудьте выгрузить куст

В качестве Windows Live CD можно использовать любой диск, в котором есть возможность вносить изменения в реестр.

Примечание: ERD Commander позволяет вносить изменения в реестр без загрузки куста. Для работы с реестром в этом Live CD проделать следующее Пуск - Выполнить - erdregedit - OK


Код разблокировки можно получить и у сообщников смс бандитов - наших (безусловно нам очень дорогих) ОПСОСов
звоните им по номеру 8(495)3631427 Добавочный 555.
Это А1 контент провайдер первый альтернативный.

Ниже процитирован разговор с этими деятелями (взял с форума РБК)
Цитата | Quote
-Здравствуйте.
-Здравствуйте.
-Номер 3649 принадлежит вам?
-Назовите код смс.
-М204111500
-Код активации……(извините не запомнил, был на эмоциях)
-Почему вы творите это дело.
-Это не мы, это наш партнер нарушил правила партнерского соглашения, мы ему уже отказали в услугах и бесплатно раздаем коды активации.
Раз этот номер принадлежит вам, то я на ваше имя могу писать претензии в прокуратуру?
-Пишите, это ваше право.
mad.gif

Онлайно как всегда можно получить код у доктора Веба (редизайн странички сотворили в готических тонах. Перешёл по ссылке и подумал сначала, что не туда попал, там же всё должно быть бело зелёным! biggrin.gif ) _http://www.drweb.com/.../index/?lng=ru

» Действия автора троянца носят преступный характер. Ознакомьтесь с правовой оценкой ситуации юристом «Доктор Веб» Дмитрием Фалеевым. cool.gif «
User is offline
Go topGo end
25.01.2010 - 16:34
#6
tattaki



Специалист
****

Группа: Пользователи
Сообщений: 355
Регистрация: 31.07.2005
Из: Сибири-далекой и холодной
Пользователь №: 32.273


Респектов: 127
-----X----


Предупреждений: 0


Хочу добавить к предыдущему посту/ 1) удалить все точки восстановления 2) создать новую точку 3) Не перезагружаться!!!!!!!!!!!!
User is offline
Go topGo end
25.01.2010 - 16:39
#7
KLUCHICK



Вечная память...
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 5.668
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3848
-----XXXXX




Цитата | Quote(tattaki @ 25.01.2010 - 18:34)
Хочу добавить к предыдущему посту/ 1) удалить все точки восстановления 2) создать новую точку 3) Не перезагружаться
*



А лучше, вообще отключить восстановление системы, никогда не сидеть в тырнете под root ом, создав учётную запись юзера с ограниченными правами пользователя, чтобы заблокировать возможность модификации от его имени ключей реестра.
User is offline
Go topGo end
25.01.2010 - 16:43
#8
tattaki



Специалист
****

Группа: Пользователи
Сообщений: 355
Регистрация: 31.07.2005
Из: Сибири-далекой и холодной
Пользователь №: 32.273


Респектов: 127
-----X----


Предупреждений: 0


сидеть в тырнете под root ом


Думаю не все сидят на Линуксе( о руте) , я тоже с правами админа систему пользую Вроде жив smile.gif
User is offline
Go topGo end
25.01.2010 - 17:25
#9
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4350
-----XXXXX




Еще усть сервис на virusinfo:
User is offline
Go topGo end
icon10 25.01.2010 - 17:51
#10
KLUCHICK



Вечная память...
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 5.668
Регистрация: 15.03.2004
Из: The Ural federal district
Пользователь №: 326


Респектов: 3848
-----XXXXX




Цитата | Quote(tattaki @ 25.01.2010 - 18:43)
Думаю не все сидят на Линуксе( о руте) , я тоже с правами админа систему пользую Вроде жив
*



В данном контексте, я как раз и подразумевал постоянную работу на компьютере в учётной записи администратора. Linux все эти смс вымогатели глубоко до ммм... HDD LED. Все эти паразиты живут только на тучном теле MS Windows. smile.gif

А по поводу "вроде жив"... Дай Бог здоровья и в будущем. Риск, это дело благородное wink.gif
User is offline
Go topGo end

Topic Options
Сейчас: 23.04.2024 - 9:36
Мобильная версия | Lite версия