Глумимся над Trojan-ransom

Тема в разделе "Софт и инструменты", создана пользователем CLAY, 17 апр 2017.

  1. CLAY

    CLAY Member

    Сообщения:
    419
    Симпатии:
    5
    В поисках очередного способа унижения троянцев вымогателей пришла в голову мысль воспользоваться отложенным переименованием средствами системного реестра. А тут и клиент как нельзя более подходящий подвернулся - Trojan-Ransom.Win32.PogBlock.xg

    Блокирование системы получается несколько компромиссным:

    С одной стороны перекрыт практически весь экран, но с другой - эксплорер запущен, о чем свидетельствует наличие меню Пуск.

    Детальное изучение вредоноса показало, что заражение происходит так:

    1. Троянец извлекает из своего тела исполняемый файл и помещает его во временный каталог текущего пользователя.

    2. Кроме этого, в тот же каталог, извлекается вредоносная библиотека.

    3. Автоматический запуск осуществляется банальным добавлением извлеченного исполняемого файла в ключ:

    [HKCUSoftwareMicrosoftWindowsCurrentVersionRun]

    Windows Update Service=C:DOCUME~1 estLOCALS~1Tempuserwgkg.exe
    Нажмите, чтобы раскрыть...
    Бывалый антивирусный аналитик ухмыльнется и скажет: Перезагрузка в безопасном режиме позволит избежать запуска троянца. И будет прав. Но мы то хотим использовать необычный способ.

    Механизм самозащиты троянца заключается в следующем - сообщение о выкупе выводит исполняемый файл. Этот же файл инжектирует код из библиотеки во все запущенные процессы. Этот код следит за тем, запущен ли исполняемый файл и если не обнаруживает вредоносного процесса, то запускает его. Таким образом просто завершить вредоносный процесс не достаточно. При этом троянец постоянно следит и за ключом автозапуска и восстанавливает его в случае удаления. Удалить вредоносный исполняемый файл и библиотеку нельзя, так как они постоянно запущенны.

    Вот тут самое время вспомнить об отложенном переименовании:

    В системном реестре начиная с Windows 2000 есть возможность создать в ключе

    HKLMSYSTEMCurrentControlSetControlSession Manager мультистрочныйпараметр

    PendingFileRenameOperations

    Этот параметр предусматривает наличие двух строк: в первой имя файла, который нужно переименовать; во второй - имя, на которое нужно сменить. Если второй строки не задать, то файл будет просто удалён. Причем происходит все это на очень ранней стадии загрузки операционной системы - до того, как срабатывают пользовательские автозапуски.

    При этом имя файла нужно задавать с полным путём к нему, добавив перед ним два знака вопроса в обратных слешах. В нашем случае путь к вредоносному файлу будет выглядеть так:

    ??C:Documents and Settings estLocal SettingsTempuserwgkg.exe
    Нажмите, чтобы раскрыть...
    Но возникает вопрос: А как же записать это в системный реестр, если весь экран перекрыт требованием выкупа?

    Поможет в этом... автораннер!

    Как уже было сказано - эксплорер запущен, а значит и автоматический запуск сработает (если конечно не выключать его).

    Можно воспользоваться флешкой или записать диск. На сменный носитель нужно поместить autorun.inf примерно такого содержания:

    Листинг :
    autorun.inf

    [autorun] open=run.bat label=ReRans

    [Content]

    MusicFiles=false

    PictureFiles=false

    VideoFiles=false
    Нажмите, чтобы раскрыть...
    Код позаимствован из настоящего троянца-автораннера.

    На тот же носитель нужно поместить батник, который в данном примере носит незамысловатое название run.bat. В этот файл нужно вписать консольную команду для работы с системным реестром:

    Листинг :
    Описание reg add HKLMSYSTEMCurrentControlSetControlSession Manager /v PendingFileRenameOperations /t REG_MULTI_SZ /d ??C:Documents and Settings estLocal SettingsTempuserwgkg.exe2 /f reg add HKLMSYSTEMCurrentControlSetControlSession Manager - добавитьвуказанныйключ.
    Нажмите, чтобы раскрыть...
    Вставляем флешку/диск в зараженный компьютер.
    Перезагружаемся и получаем нормальный рабочий стол

    А во временном каталоге текущего пользователя мирно лежит переименованный троянец и незапущенная библиотека, с которыми можно продолжать эксперименты:

    Всё это, разумеется, возможно только после детального изучения троянца, но основная идея - для удаления/переименования можно воспользоваться ключом отложенного переименования, который, в свою очередь, можно автоматически создать при помощи той же технологии, которую используют авторан-черви.

Поделиться этой страницей