Меню

Укр Рус

Worm.Qvod.Win32.962

Виды вредоносных программ:
Worm.Qvod.Win32.962

Worm.Qvod.Win32.962 –  червь,  применяющийся  для загрузки и установки другого вредоносного ПО (троянской программы, BackDoor и т.д.) на компьютер-жертву. Вредоносное ПО представляет собой исполняемый PE файл (Windows EXE) рразмером 84326 Байт,  упакован PEtite 2.x.

Методы распространения

  • размножается через съемные носители. Для этого червь копирует себя  на носитель  в папку  <Диск:>\RECYCLER.{случайное имя}\setup.exe. 
    Например :
    E:\recycle.\setup.exe.
    Дополнительно, в корне каждого съемного диска создаётся сопутствующий файл Autorun.inf, который позволит выполниться копии червя, если на атакуемом компьютере включен автозапуск.
  • распространяется через файлообменные Web-сайты и социальные сети, маскируясь под некие полезные программы, взломщики программ, генераторы серийных кодов и  ключей. Обманутый такой маскировкой пользователь загружает вредоносное ПО и запускает у себя на компьютере.

 

Функциональные действия

После запуска червь подменяет файлы системных служб:

appmgmts.dll (используется для обеспечения работы групповой политики на клиентских компьютерах),
qmgr.dll (Background Intelligent Transfer Service),
mspmsnsv.dll (Windows Media Device Manager)

И т.д.

Для подмены файлов,  червь останавливает системный сервис, подменяет его файл копией своего тела, и перезапускает его снова. Таким образом, вместо системной службы будет запускаться копия червя.

После этого червь удаляет исходный файл, из которого он был запущен.

Для сокрытия своего процесса в системе, червь  извлекает из своего тела и устанавливает драйвер. Файл драйвера копируется в папку "%System%\drivers\" с именем <случайное имя>.sys, рразмер драйвера составляет 6432 байта. Имя файла драйвера состоит из набора цифр и букв.

Например:
C:\Windows\system32\drivers\5A9B1486.sys"

Для регистрации драйвера червь   добавляет ключ в ветку реестра –

[HKLM\ System\ CurrentControlSet\ Services]

Он имеет следующий вид:

[HKLM\ System\ CurrentControlSet\ Services\ <случайное имя>]

     Type = dword:00000001
     Start = dword:00000002
     ErrorControl = dword:00000001
     ImagePath = "\??\%Windows%\ system32\ drivers\ <случайное
имя >.sys"
     DisplayName = "< случайное
имя >"

Имя службы совпадает с именем файла, к примеру, если драйвер червя имеет имя “0A852E90.sys”, то название службы будет “0A852E90”

Червь блокирует возможность запуска некоторых антивирусных программ, Firewall и программ мониторинга, для этого он вносит изменения в реестр Windows. В ветке  реестра – [HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Image File Execution Options\], создаются ключи реестра, содержащие имя блокируемого файла и строку -  "Debugger = "ntsd –d ntsd"" .  В результате этих действий,  приложение вместо запуска, перенаправляется на отладчик ntsd.

Созданные ключи реестра выглядят следующим образом:

[HKEY_LOCAL_MACHINE\ SOFTWARE\  Microsoft\ Windows NT\ CurrentVersion\ Image File Execution Options\ avp.exe]
 Debugger = "ntsd –d"

………

[HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\  CurrentVersion\ Image File Execution Options\ Mcagent.exe]
 Debugger = "ntsd -d"

Где ”avp.exe”  и ”Mcagent.exe” - имена блокируемых файлов, подобных ключей создается более 50 штук.

С целью обхода защиты от обнаружения червь ищет и закрывает окно  Диспетчера задач. После чего пытается соединиться с удаленными серверами в сети Internet , где пытается  загрузить вредоносную программу (вирус, Trojan, BackDoor и т.д.). Если это удалось, копирует её в системный каталог Windows (%System%) и запускает загруженное вредоносное ПО на выполнение.

Деструктивные возможности

Загружает из сети Internet вредоносное ПО, сохраняет его на компьютере и запускает на выполнение. Таким образом, на  компьютере оказывается различное вредоносное ПО - вирусы, троянские программы и т.п.

Червь изменяет файл HOSTS, оставляя там только стандартную строку  - ”127.0.0.1       localhost”.

рекомендации по лечению

Для удаления вредоносного программного обеспечения необходимо выполнить полную проверку инфицированного компьютера антивирусом Zillya с новыми антивирусными базами.