Trojan.Agent.Win32.194461
Trojan.Agent.Win32.194461 – троянская программа, загружающая на компьютер вредоносное ПО, рразмер файла 150 Кб.
Методы распространения
распространяется через файлообменные Web-сайты и социальные сети, маскируясь под некоторые полезные программы, взломщики программ, генераторы серийных кодов и ключей, и т.п. Чем побуждает пользователя скачать и запустить её у себя на компьютере.
Техническое описание
После запуска, троянская программа создает следующие файлы
%WinDir%\system32\psvlw.dll– рразмер 24576 Байт, (Имя файла принимает случайные названия)
%WinDir%\system32\sbvqx.dll – рразмер 78848 Байт, (Имя файла принимает случайные названия)
%WinDir%\system32\system.exe
%Program files%\aav\cdriver.sys
Для автозапуска, троянская программа создает следующие ключи реестра:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
System=%WinDir%\system32\system.exe
Компонент троянской программы cdriver.sys инсталлируется в систему как сервис с именем “aav”:
[HKLM\System\CurrentControlSet\Services\aav]
Type = dword:00000001
Start = dword:00000003
ErrorControl = dword:00000001
ImagePath = «\??\%Program files%\AAV\CDriver.sys»
DisplayName = «aav»
DLL компоненты троянской программы запускаются при помощи утилиты «rundll32.exe», после чего внедряются в адресное пространство системных процессов «svсhost.exe» и «lsass.exe».
Деструктивные особенности
Троянская программа загружает с сайта tra03.t3rft.com вредоносное ПО, сохраняет его на компьютере и запускает на выполнение. Таким образом, на компьютере оказывается различное вредоносное ПО — вирусы, троянские программы и т.п.
Троянские программы (Trojans)
Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п.
Классификация троянских программ
Одним из вариантов классификации является деление на следующие типы:
- RAT (Remote Access / Administration Tool)
- Вымогатели
- Шифровальщики
- Загрузчики
- Дезактиваторы систем защиты
- Банкеры
- DDoS-трояны
RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.
Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.
Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.
Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.
Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.
Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).
DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».
Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.
Объект воздействия троянских программ
Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.
Источник угрозы
Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.
Анализ риска
Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.
Trojan.Agent.Win32
Trojan.Agent — большое семейство троянских программ занимающихся кражей информации. К этому семейству обычно относят небольшие вредоносные программы, которые являются составной частью какого-то троянца, состоящего из множества файлов-модулей.
Методы распространения
Такие троянские программы попадают на компьютер, как правило, в составе другого вредоносного ПО: сетевых червей, а также других троянских программ.
Функциональные возможности
Троянская программа использует несколько методов маскировки, чтобы избежать обнаружения со стороны пользователя. Trojan.Agent удаляет исходный файл, из которого был запущен, скрывает свой процесс из списка процессов «Диспетчера задач», запрещает отображение скрытых файлов, блокирует запуск некоторых антивирусных программ и доступ к антивирусным сайтам, также пытается выгрузить из памяти антивирусное ПО.Троянская программа прекращает свое выполнение, если обнаруживает, что она выполняется в среде виртуальной машины, такой как VMWare или VirtuklPC.
Деструктивные действия
Крадет аккаунты on-line игр, а также другие логины и пароли, используемые для авторизации на сервисах сети Internet, после чего информация пересылается злоумышленнику. Скачивает из Internet другое вредоносное ПО и скрытно инсталлирует его в систему.
Что за вирус? Trojan.Agent.TskLnk
Trojan.Wdfload.TskLnk-Это вредоносное ПО обычно поражает установленные веб-браузеры и может изменять их настройки и ярлыки. Подобные трояны чаще всего проникают на компьютер в составе бесплатных программ или при скачивании и запуске поддельных обновлений Флеш плеера или Java. Сразу после запуска.
Trojan.BitCoinMiner.TskLnk-Обычный биткоин майнер, то есть его схема проста, он проникает тебе в комп, создатель трояна с помощью твоего железа зарабатывает биткоины, а твой комп лагает.
Trojan.Downloader.E-Просто скачивает без твоего ведома приложения, программы и т. д. (По типу Амиго, ВК и т. д.), как правило, загружает еще трояны.
Trojan.FakeGoogle-По названию можно догадаться, что это будет ложным Гуглом, судя по картинкам, он проникает в сам браузер и создает рекламу по типу»Нажми чтобы обновить Гугл»
RiskWare.IFEOHijack-Это легальное программное обеспечение, не несущее прямой и явной угрозы для пользователя, однако позволяющее злоумышленникам получать доступ к пользовательской информации. А этот тип делает откладку для других исполняемых файлов в ключе реестра.
danil timganovЗнаток (428) 6 лет назад
скопировать ответ и я могу
Похожие вопросы