Searching
..

Click anywhere to stop

Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

Trojan.Win32.Angriff

Třída Trojan
Platfoma Win32
Popis

Technické údaje

Jedná se o trojský program programu Win95 / 98 / ME, který napadá finanční informační kancelář Xpresso (viz http://www.spxpresso.com). Trójsky kůň má v úmyslu měnit finanční transakce, pravděpodobně předat tyto transakce bankovnímu účtu hackera. Trójsky kůň to dělá tím, že ovlivňuje knihovnu runtime Java, která je používána klientem Xpresso, který je napsán v Javě.

Trójský kůň nebyl testován ve virové laboratoři, takže nemůžeme zaručit předávání peněžních převodů na účet hackerů či jiných. Faktem je, že trojan zachycuje transakce a upravuje data v blocích řízení transakcí.

Trójský kůň je distribuován připojený k souborům Win32 PE EXE. Trójský kód je umístěn na konci souborů PE EXE v podobě viru. Při spuštění postiženého souboru trójský kód získá kontrolu a nainstaluje hlavní součást trojského systému do systému. Ovládací prvek se potom vrátí do hostitelského souboru.

Trójsky kůň nemůže ovlivnit ostatní soubory PE EXE sám o sobě. Tam byla speciální "droping" trojan komponent (Win32 příkazového řádku aplikace) zjistil, že připojený trójský kód na oběti PE EXE soubory podle požadavku uživatele.

Při instalaci do systému trójsky kůň extrahuje ze své komponenty kódu VxD (hlavní trojan) a zapisuje jej do nově vytvořeného souboru MSREBOOT.VXD do adresáře systému Windows. Tento VxD je pak registrován v klíči registru "VxD Services".

K dispozici jsou také další klíče:

HKLMSystemCurrentControlSetServicesVxDREBOOT
RebootData = [data s nulovou délkou]
Start = 00
StaticVxD = "* REBOOT, MSREBOOT.VXD"

První klíč označuje datum, kdy se trojan odinstaluje ze systému. Trójský kůň poté utírá svůj soubor VXD nulami a pak tento soubor odstraní.

Druhý klíč je neznámý.

Třetí klíč je klíč registru automatického načítání, který nutí systém Windows načíst a aktivovat soubor VXD při spuštění systému Windows.

Když je aktivován trojský VXD soubor, hlavní trójský proces monitoruje proces otevírání souborů a vyhledává knihovnu Java runtime JRT3230.DLL. Trójsky kůň poté přeskočí knihovnu načítání, čeká při dokončení načítání a zavěsí funkci Java do_execute_java_method_vararg.

Háček pak zavede všechna data, která jsou touto funkcí zpracovávána, včetně bankovních převodů, které jsou prováděny s použitím klienta Xpresso. Trójsky kůň analyzuje strukturu žádostí o převod a nahrazuje některá pole v této žádosti jinými hodnotami. Zdá se, že trojan nahradí původní číslo bankovního účtu určení s hackerem.


Odkaz na originál
Zjistěte statistiky hrozeb šířících se ve vašem regionu