Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине.
Технические детали
Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине. Программа является приложением Windows (PE DLL-файл). Имеет размер 27136 байт. Написана на C++.
Инсталляция
Троянец копирует свое тело в системный каталог Windows под именем "dckp.kio":
%System%\dckp.kioДля автоматического запуска при следующем старте системы троянец добавляет запись в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell"="Explorer.exe rundll32.exe dckp.kio pushprl"
Деструктивная активность
Если на компьютере пользователя был установлен пакет приложений "Microsoft Office", то троянец устанавливает низкий уровень безопасности, записав следующие значения в ключ системного реестра:
[HKCU\Software\Microsoft\Office\11.0\Word\Security] "Level" = "1" "AccessVBOM" = "1"И выполняет макрос, с помощью которого запускает на выполнение оригинальное тело троянца.
Для контроля уникальности своего процесса в системе троянец создает уникальный идентификатор с именем:
904704995647863Далее троянец создает процесс с именем "svchost.exe" и внедряет в его адресное пространство свой вредоносный код:
http://dal***ews.cn/myl/bb.phpНа момент создания описания ссылка не работала.
В ответ получает файл конфигурации для дальнейшей своей работы. Ссылки для загрузки других вредоносных файлов, полученные из файла конфигурации, троянец сохраняет в следующем ключе реестра:
[HKCR\idid]
Рекомендации по удалению
Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
- Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
- Удалить файлы:
%System%\dckp.kio
- Очистить каталог Temporary Internet Files, который может содержать инфицированные файлы ( Как удалить инфицированные файлы в папке Temporary Internet Files? ):
%Temporary Internet Files%
- Удалить ключ системного реестра ( как работать с реестром? ):
[HKCR\idid]
- При необходимости восстановить значения параметров "Level" и "AccessVBOM" в ключе системного реестра( как работать с реестром? ):
[HKCU\Software\Microsoft\Office\11.0\Word\Security] "Level" "AccessVBOM"
- Восстановить значение параметра ключа системного реестра на следующее( как работать с реестром? ):
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell" = "Explorer.exe"
- Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами ( скачать пробную версию ).
MD5: 5B8BAC6BBEBB32D02594C0B978FF9DF1
SHA1: D2528D78CB5F6E772D8FB4FF029F3E0DC30EA5EE