Top.Mail.Ru
Ответы

Virus.Win32.Sality.aa на сколько этот вирус опасный?

Только авторизированные пользователи могут оставлять свои ответы
Дата
Популярность
Аватар пользователя
Новичок
16лет

Вирус, имеющий шпионский функционал — перехват ввода с клавиатуры (keylogger). Собранную информацию отправляет почтой по протоколу SMTP.

При старте выбрасывает (drops) в системный или временный каталог свою компоненту SYSLIB32.DLL размером 2615 байт.

При заражении дописывает себя в начало файла, изменяет имена секций PE заголовка на цифровые, в порядке возрастания.

Содержит зашифрованные строки:

Win32.HLLP.Kuku
<<<<<hey,>>>>>
Copyright (c) by Sector

Уровень опасности для себя определяй сам.

Источник: <noindex><a rel="nofollow" href="http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21029" target="_blank">http://www.viruslist.com/ru/viruses/encyclopedia?virusid=21029</a></noindex>
Аватар пользователя
Просветленный
16лет

Вирус, имеющий шпионский функционал — перехват ввода с клавиатуры (keylogger). Собранную информацию отправляет почтой по протоколу SMTP.

При старте выбрасывает (drops) в системный или временный каталог свою компоненту SYSLIB32.DLL размером 2615 байт.

При заражении дописывает себя в начало файла, изменяет имена секций PE заголовка на цифровые, в порядке возрастания.

Содержит зашифрованные строки. Компьютерный вирус. Является приложением Windows (PE EXE-файл) . Инфицирует файлы с расширением EXE и SCR. Упакован UPX. При запуске зараженного файла из тела вируса извлекается следующий файл:

* %System%\oledsp32.dll — имеет размер 25600 байт

Далее этот файл загружается в систему как библиотека DLL, и вирус передает управление оригинальной зараженной программе. Вредоносная программа заражает исполняемые файлы Windows (PE-EXE) с расширениями .EXE и .SCR.

Не инфицируются объекты размером больше 20 миллионов 971 тысячи 520 байт и менее 1024 байт.

При заражении вирус дописывает себя в конец последней секции PE-файла.

После того как Sality.t завершает свою работу, управление снова передается оригинальной программе.

Следует отметить, что поиск файлов для внедрения вредоносного кода производится на всех разделах жесткого диска. Библиотека «%System%\oledsp32.dll» устанавливает перехватчик открывающихся окон, тем самым подгружая себя в адресное пространство всех запущенных процессов.

Также инсталлируется перехватчик клавиатурного ввода, позволяющий следить за нажимаемыми клавишами в окнах, с которыми работает пользователь. Собранная информация сохраняется в зашифрованном виде внутри следующего файла:

%System%\TFTempCache

В отчет вносятся заголовки окон, последовательности нажатых клавиш, а также системные дата и время.

Кроме того, туда помещается информация о дате и времени работы с окнами, содержащими в заголовках такие строки:

* TERM
* CONNECT
* СОЕДИНЕН
* УДАЛЕНН
* REMOTE
* LOGIN
* PASS
* СВЯЗ
* ТЕРМ
* ПОДКЛЮЧ
* MOZIL
* OUTLOOK
* SERV
* ПОЧТ
* NET
* CHAT
* MONEY
* РЕГИСТ
* EGIST
* SYSTEM
* ПАРОЛ
* PIN
* ПЕРЕД
* ПИН

Вирус получает список модемных соединений и их параметры, похищает содержимое системного парольного кэша (с помощью функции WNetEnumCachedPasswords), получает сведения о последних открытых в Internet Explorer URL.

Также из системного реестра извлекается информация об ОС: версия, серийный номер, название организации, имя пользователя.

Содержимое файла «%WinDir%\edialer.ini» похищается.

Все собранные данные вирус отсылает на один из электронных адресов злоумышленника:

sector****@list.ru
****ntovij@list.ru

Наконец, данная вредоносная программа ищет и удаляет файлы, содержащие в своем имени строку «drw», а также файлы с расширениями:

.vdb
.key
.avc
.tjc

Аватар пользователя
Гуру
16лет

лучше грохни его, или перемести в хранилище.

Аватар пользователя
Мастер
16лет

Лучше его удалить, но можно просто поместить его в антивирусное хранилище...