WORM_DORKBOT.SS — Энциклопедия угроз — Trend Micro IE
Анализ по: Сабрина Лей Сиотинг
-
Тип угрозы: червь -
ДЕРЕЗУДЕНИЯ: № -
Зашифровано: да -
в дикой природе: да,
. ЭТО для кражи учетных данных пользователя, если пользователь посещает веб-сайты с определенными строками. Он пытается украсть учетные данные пользователя, используемые на определенных веб-сайтах. Он контролирует определенные браузеры. Он имеет возможности бэкдора. Он изменяет следующие системные файлы. Он перехватывает следующий API, чтобы скрыть себя и помочь своим процедурам.
Сбрасывает ярлыки, указывающие на его копию на съемных дисках. Эти удаленные файлы .LNK используют имена папок, расположенных на указанных дисках, в качестве имен файлов. Затем он устанавливает атрибуты исходных папок на Hidden , чтобы заставить пользователя щелкнуть файлы .LNK.
Этот червь распространяется через съемные носители.
Удаляет файл AUTORUN.INF для автоматического выполнения копий, которые он сбрасывает, когда пользователь обращается к дискам уязвимой системы.
Запрещает пользователям посещать антивирусные веб-сайты, содержащие определенные строки. Он удаляет первоначально выполненную копию самого себя.
Сведения о поступлении
Этот червь поступает через съемные носители.
Он попадает в систему в виде файла, сброшенного другими вредоносными программами, или в виде файла, неосознанно загруженного пользователями при посещении вредоносных сайтов.
Установка
Этот червь сбрасывает в зараженную систему следующие свои копии:
- %User Profile%\Application Data\{случайные символы}.exe
папка профиля текущего пользователя, обычно это C:\Windows\Profiles\{имя пользователя} в Windows 98 и ME, C:\WINNT\Profiles\{имя пользователя} в Windows NT и C:\Documents and Settings\{ имя пользователя} в Windows 2000, XP и Server 2003.
)Autostart Technique
Этот червь добавляет следующие записи в реестр для обеспечения автоматического выполнения при каждом запуске системы:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
{имя файла вредоносного ПО} = «%User Profile% \Application Data\{имя файла вредоносного ПО}.exe»
Распространение
Этот червь создает следующие папки на всех съемных дисках:
- {буква диска}:\RECYCLER
Сбрасывает следующие свои копии на все съемные диски:
- {буква диска}:\RECYCLER\{случайные символы}.exe
Сбрасывает файл AUTORUN.INF для автоматического выполнения его копий падает, когда пользователь обращается к дискам уязвимой системы.
Указанный файл .INF содержит следующие строки:
[AutoRun]
;{мусорные символы}
shellexecute=RECYCLER\{имя вредоносного файла}.exe
;{мусорные символы}
icon=shell32.dll,7
;{мусорные символы}
shell\open\command=RECYCLER\{имя файла вредоносного ПО}. exe
;{мусорные символы}
action=Открыть папку для просмотра файлов
;{мусорные символы}
shell\explore\command=RECYCLER \{имя файла вредоносного ПО}.exe
;{мусорные символы}
useautoplay=1
Он отправляет сообщения, содержащие ссылки на сайты, на которых размещены его удаленные копии, используя следующие приложения для обмена мгновенными сообщениями (IM):
- Windows Live Коммуникатор
- MSN Messenger
- Pidgin
- mIRC
Backdoor Routine
Этот червь подключается к следующим URL-адресам для отправки и получения команд от удаленного злоумышленника:
- 70BLOCKED}tf4004.com .com
- {BLOCKED}6.com
- {BLOCKED}6.com
- {BLOCKED}5.com
Прочие сведения
Этот червь подключается к следующим URL-адресам систем, чтобы получить зараженные системы. IP-адрес:
- http://api.wipmania.com/
Он запрещает пользователям посещать веб-сайты, связанные с антивирусами, которые содержат следующие строки:
- avast.
- авира.
- битдефендер.
- защитный кожух.
- Кламав.
- комодо.
- Эмсисофт.
- Эсет.
- f-защита.
- Фортинет.
- гарыш.
- gdatasoftware.
- heck.tc
- iseclab.
- Йотти.
- Касперский.
- лавасофт.
- вредоносных байтов.
- Макафи.
- Норман.
- нортон.
- новирус спасибо.
- onecare.live.
- онлайн-сканер вредоносных программ.
- пандабезопасность.
- точная безопасность.
- софос.
- программное обеспечение для солнечных лучей.
- Symantec
- угрозэксперт.
- трендмикро.
- вирскан. Вирус
- .
- вирусбустер.nprotect.
- вирусчиф.
- вирустотал.
- веб-сайт.
Удаляет изначально выполненную копию самого себя
ПРИМЕЧАНИЯ:
Этот червь отслеживает действия зараженной системы в Интернете, чтобы украсть учетные данные пользователя, если пользователь посещает веб-сайты со следующими строками:
- *&пароль=*
- *. moneybookers.*/*login.pl
- *1and1.com/xml/config*
- *4shared.com/логин*
- *:2082/логин*
- *:2083/логин*
- *:2086/логин*
- *:2222/CMD_LOGIN*
- *alertpay.com/логин*
- *aol.*/*логин.psp*
- *bcointernacional*логин*
- *bebo.*/c/home/ajax_post_lifestream_comment
- *bebo.*/c/profile/comment_post.json
- *bebo.*/mail/MailCompose.jsp*
- *большая строка.*/*index.php*
- *клава=*
- *depositfiles.*/*/логин*
- *dotster.com/*логин*
- *dyndns*/счет*
- *enom.com/логин*
- *facebook.*/ajax/*MessageComposerEndpoint.php*
- *facebook.*/ajax/chat/send.php*
- *facebook.*/login.php*
- *фастмейл.*/почта/*
- *fileserv.com/логин*
- *filesonic.com/*логин*
- *FLN-пароль=*
- *freakshare.com/логин*
- *другстер.*/rpc.php
- *другстер.*/sendmessage. php*
- *gmx.*/*Логин формы*
- *godaddy.com/логин*
- *google.*/*ServiceLoginAuth*
- *hackforums.*/member.php
- *hotfile.com/логин*
- *letitbit.net*
- *login.live.*/*post.srf*
- *логин.пароль=*
- *логин.yahoo.*/*логин*
- *login_pass=*
- *логин_пароль=*
- *ЛогинПароль=*
- *loginUserPassword=*
- *mediafire.com/*логин*
- *megaupload.*/*логин*
- *члены*.iknowthatgirl*/члены*
- *members.brazzers.com*
- *moniker.com/*Логин*
- *namecheap.com/*логин*
- *netflix.com/*ogin*
- *netload.in/index*
- *нет ip*/логин*
- *officebanking.cl/*логин.asp*
- *oron.com/логин*
- *па=*
- *пароль=*
- *Пароль=*
- *Пароль=*
- *пароль]=*
- *paypal.*/webscr?cmd=_login-submit*
- *pw=*
- *runescape*/*weblogin*
- *экранное имя. aol.*/логин.psp*
- *secure.logmein.*/*проверка входа*
- *sendspace.com/логин*
- *сервис=youtube*
- *signin.ebay*Войти
- *sms4file.com/*/signin-do*
- *speedyshare.com/логин*
- *steampowered*/логин*
- *текстовое полепароль=*
- *thepiratebay.org/логин*
- *torrentleech.org/*логин*
- *twitter.*/*direct_messages/new*
- *twitter.*/*статус*/обновление*
- *twitter.com/sessions
- *txtpass=*
- *txtPassword=*
- *uploaded.to/*логин*
- *uploading.com/*логин*
- *vip-file.com/*/signin-do*
- *vkontakte.ru/api.php
- *vkontakte.ru/mail.php
- *vkontakte.ru/wall.php
- *webnames.ru/*user_login*
- *what.cd/логин*
- *whcms*дологин*
- *youporn.*/логин*
- bebo Комментарий
- bebo Лайфстрим
- bebo Сообщение
- клава
- комментарий
- Электронная почта
- Имя электронной почты
- Обмен мгновенными сообщениями в Facebook
- Сообщение в Facebook
- FLN-пароль
- FLN-имя пользователя
- Друзья Комментарий
- Сообщение для друзей
- Приветствие друзей
- логин
- логин. Пароль
- логин.Пользователь
- логин[пароль]
- логин[имя пользователя]
- логин_электронная почта
- логин_пароль
- логин_пароль
- логин
- логин
- Логин Пароль
- ЛогинИмяПользователя
- ЛогинПользователь Пароль
- Сообщение
- сообщение_текст
- numeroTarjeta
- Пароль
- Пароль
- быстрый_пароль
- quick_username
- псевдоним
- сессия[пароль]
- сеанс[username_or_email]
- приветствие
- статус
- Текстовое поле Электронная почта
- Пароль текстового поля
- токен
- Сообщение в Твиттере
- Твиттер Твиттер
- txtEmail
- txtpass
- текстовый пароль
- текстовый пользователь
- идентификатор пользователя
- имя пользователя
- Чат вконтакте
- сообщение вконтакте
- Стена вконтакте
Пытается украсть учетные данные пользователя, используемые на следующих веб-сайтах:
- 1and1
- 4общий
- Алертпей
- Банко Интернэшнл
- Бебо
- Большая строка
- Браззерс
- Депозитные файлы
- Дотстер
- ДинДНС
- Фейсбук
- Быстрая почта
- Файловый сервер
- Файлосоник
- Фрикшер
- Френдстер
- Gmail
- Годадди
- Хакфорумы
- Горячий файл
- IKnowThatGirl
- Летитбит
- Вход в систему
- Медиафайр
- Мегазалив
- Манибукерс
- Прозвище
- Недорогое имя
- Нетфликс
- Сетевая нагрузка
- ОфисБанковское дело
- PayPal
- Рунический пейзаж
- Отправить пространство
- Sms4file
- Спидишер
- Пар
- Пиратская бухта
- Торрентлич
- Твиттер
- Загружено
- Загрузка
- Vip-файл
- Вконтакте
- Веб-имена
- Что
- Яху
- Юпорн
- Ютуб
Отслеживает следующие браузеры:
- Flock
- Гугл Хром
- Internet Explorer
- Мозилла Фаерфокс
- Опера
Имеет следующие возможности бэкдора:
Другие детали
Он перехватывает следующие API, чтобы скрыть себя и помочь своим процедурам:
- CopyFileA
- КопиФайлВ
- СоздатьФайлА
- УдалитьФайлА
- УдалитьФайлВ
- DnsFree
- DnsQuery_A
- DnsQuery_W
- GetAddrInfoW
- HttpSendRequestA
- HttpSendRequestW
- ИнтернетWriteFile
- МовеФайлА
- Переместить файлW
- NtEnumerateValueKey
- Нткуеридиректорифиле
- PR_Write
- РегКреатеКейЭксА
- РегКреатеКейЭксВ
- URLDownloadToFileA
- URLDownloadToFileW
Он удаляет файлы ярлыков, указывающие на его копию на съемных дисках. Эти удаленные файлы .LNK используют имена папок, расположенных на указанных дисках, в качестве имен файлов. Затем он устанавливает атрибуты исходных папок на Hidden , чтобы заставить пользователя щелкнуть файлы .LNK.
Шаг 1
Для пользователей Windows XP и Windows Server 2003: перед выполнением сканирования обязательно отключите Восстановление системы , чтобы разрешить полное сканирование компьютера.
Шаг 2
Сканирование вашего компьютера с помощью файлов микро -продукта и примечаний тренда, обнаруженные как Worm_dorkbot.SS
Шаг 3
Перезагрузка в безопасном режиме
[Узнайте больше]
Шаг 4
[Узнайте больше]
. Удалите это значение реестра
[Подробнее]
Важно: Неправильное редактирование реестра Windows может привести к необратимому сбою системы. Пожалуйста, выполняйте этот шаг, только если вы знаете, как это сделать, или вы можете обратиться за помощью к системному администратору. В противном случае перед изменением реестра компьютера сначала ознакомьтесь с этой статьей Microsoft.
- In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- {malware file name} = %User Profile%\Application Data\{malware file name}.exe
- {malware file name} = %User Profile%\Application Data\{malware file name}.exe
Step 5
Поиск и удаление этой папки
[Подробнее]
Убедитесь, что установлен флажок Искать скрытые файлы и папки в разделе Дополнительные параметры, чтобы включить все скрытые папки в результаты поиска.
- {буква диска}:\RECYCLER
Шаг 6
- Откройте командную строку.
- Для пользователей Windows 2000 , Windows XP и Windows Server 2003 щелкните Пуск > Выполнить . В поле ввода «Открыть» введите CMD и нажмите Enter.
- В консоли CMD введите следующее:
ATTRIB [+R | -R] [+А | -А] [+S | -S] [+H | -Ч] [+Я | -I] [диск:][путь][имя файла] [/S [/D] [/L]]
Где:
+ Устанавливает атрибут.
— очищает атрибут
R Атрибут файла только для чтения
Атрибут архивного файла
S Атрибут системного файла
H Атрибут скрытого файла
I Атрибут индексированного файла без содержимого
[диск:] [путь] [имя файла]
Указывает файл или файлы для обработки атрибута
/S Обрабатывает совпадающие файлы в текущей папке и во всех вложенных папках.
/D Обрабатывает папки
/L Работа над атрибутами символической ссылки по сравнению с целью символической ссылки
Пример:
Чтобы отобразить все файлы и папки (включая подпапки) на диске D:
ATTRIB –H D:\* /S /D - Повторите шаг 2 для папок и файлов на других дисках или в других каталогах.
Шаг 7
Найдите и удалите этот файл
[ Подробнее ]
Некоторые файлы компонентов могут быть скрыты. Убедитесь, что вы установили флажок Поиск скрытых файлов и папок в опции Дополнительные параметры, чтобы включить все скрытые файлы и папки в результаты поиска.
- {буква диска}:\{имя папки}.lnk
Шаг 8
Поиск и удаление AUTORUN.INF файлов, созданных WORM_DORKBOT.SS, содержащих эти строки 2 9 20 Подробнее
900] [AutoRun]
;{мусорные символы}
shellexecute=RECYCLER\{имя файла вредоносного ПО}.exe
;{мусорные символы}
icon=shell32.dll,7
;{мусорные символы}
shell\open\command=RECYCLER \{имя файла вредоносного ПО}.exe
;{мусорные символы}
action=Открыть папку для просмотра файлов
;{мусорные символы}
shell\explore\command=RECYCLER\{имя файла вредоносного ПО}.exe
;{мусорные символы}
useautoplay=1
Шаг 9
Перезагрузка в нормальный режим и просканируйте свой компьютер с помощью продукта Trend Micro на наличие файлов, обнаруженных как WORM_DORKBOT.SS. Если обнаруженные файлы уже были очищены, удалены или помещены в карантин вашим продуктом Trend Micro, дальнейшие действия не требуются. Вы можете просто удалить файлы из карантина. Пожалуйста, проверьте эту страницу базы знаний для получения дополнительной информации.
Помогло ли это описание? Расскажите, как мы это сделали.
Адам Пити снова идет ва-банк
У трехкратного олимпийского чемпиона и рекордсмена мира в плавании брассом на 50 и 100 метров несколько лет были непростыми, его соревновательная искра погасла после Токио-2020, но – когда он возвращается к соревнованиям на чемпионате мира по плаванию (25 м) в Мельбурне — британский огонь снова разожжен.
(Изображение Getty Images, 2022 г.)«Отец» — первое слово, использованное в биографии Адама Пити в Instagram. «Трехкратный олимпийский чемпион» — следующий описательный текст, намекающий на два титула пловца в плавании на 100 м брассом и золото в смешанном плавании 4х100 м.
До 11 сентября 2020 года ничто не предшествовало бы плаванию наград, но рождение сына Пити Джорджа все изменило.
«Ты всегда будешь моим вдохновением, мотивацией, счастьем, любовью и радостью, — написал Пити в Instagram в октябре 2021 года. — Каждый день ты растешь, и я расту вместе с тобой».
Пити, участвующий в чемпионате мира по плаванию FINA (25 м) в Мельбурне, Австралия, регулярно делится любовными постами о своем сыне.
Но это не значит, что у 27-летнего спортсмена не было проблем в преддверии отложенных летних Олимпийских игр 2020 года в Токио, которые состоялись в 2021 году.
В связи с продлением олимпийского цикла из-за пандемии COVID и необходимостью адаптации тренировок к домашним условиям, что особенно сложно, когда бассейны по всей Великобритании были закрыты, Пити пришлось копать глубже, чтобы еще больше отдавать себя спорт он любил, но без конечного результата соревнований он процветал.
«Сегодня уезжаю на Олимпиаду!» он написал 10 июля 2021 года. «Последние 18 месяцев были самыми сложными, через которые я когда-либо проходил, с рождением моего первого ребенка, переездом, а затем со всем дерьмом Covid, которое поразило и нас, но мы всегда находили способ и будет продолжать служить пионером даже перед лицом невзгод».
Ударившись о стену в своей последней гонке в Токио и став первым британским пловцом, защитившим олимпийский титул – на 100 м в Рио-2016 и Токио-2020, третьим стал смешанный комплекс в Японии – все, о чем Пити мог думать, было: Я задолбался».
- Эксклюзив Адама Пити: человек, который произвел революцию в брассе
- Адам Пити ставит непревзойденные мировые рекорды
Адам Пити: танцы и ВТО
После нескольких лет сосредоточения внимания на плавании после Токио Пити сделал свой первый шаг в сторону от спорта, в котором он доминировал с 2014 года, пообещав себе год перерыва.
Провел время со своим сыном, друзьями и семьей, впервые за много лет отдохнул и вырвался из своей зоны комфорта, приняв участие в танцевальном конкурсе «Танцы со звездами» в Великобритании.
В конце декабря 2021 года Пити, выбитый из соревнований после танцев, был удивлен своей реакцией.
«Я не знал, как много это значит для меня, пока не стал немного эмоциональным после окончания танца, — сказал он. годы постоянной борьбы с самим собой в сочетании с энергией, чтобы выиграть Олимпийские игры и одновременно стать отцом. Мои эмоции — одно из моих самых сильных качеств, и мне не стыдно показывать, что я человек».
ЗатемПити опубликовал его фотографию в бассейне с подписью «Возвращение к основной работе», но не раньше, чем в конце года он занял третье место после теннисистки Эммы Радукану и дайвера Тома Дейли на престижном мероприятии BBC Sport. Награды «Человек года» и номинация на получение ордена Британской империи в номинации «Новый год с отличием» .
«Одна из замечательных особенностей списка почестей заключается в том, что мы отмечаем это обязательство и самоотверженность, какими бы они ни были», — сказал он.
«Вы преуспели в своей области или помогли многим людям — и это вызывает у вас огромную гордость.»
Неплохо для большинства, но Пити завершил год словами: «2021 год, ты мне не слишком нравился, но ты сделал меня сильнее, мудрее и, безусловно, более благодарным за жизнь в 2022 году».
Адам Пити: Возвращение и травма
В марте Пити впервые вернулся в пул на остановке FFN Golden Tour в Марселе, но его внимание было сосредоточено на 908:50 Чемпионат мира по водным видам спорта Будапешт 2022 в Венгрии в июне. Однако за десять недель до соревнований Пити получил свою первую в жизни травму в плавании, сломав ногу на тренировке в тренажерном зале.
Чемпионат мира закончился, и Пити должен был наблюдать, как другие завоевывают его титулы в беге на 50 и 100 метров брассом, а также золото в мужской эстафете 4х100 метров комбинированным стилем, которую он выиграл в 2019 году в Кванджу, Республика Корея.
Тем не менее, Пити использовал это как опыт обучения, используя время, «чтобы подумать о том, что спорт значит для меня, и каково это — наблюдать, как кто-то другой выигрывает гонку, в которой я должен участвовать».0004
Оказывается, он не был фанатом.
Адам Пити: шок Содружества
Следующий урок был скорее горькой пилюлей. На своих домашних Играх Содружества в Бирмингеме, всего в часе езды от того места, где он вырос в Аттоксетере, Пити впервые с 2014 года проиграл на стометровке брассом. Товарищ по команде Джеймс Уилби завоевал золото, а Пити финишировал четвертым.
«Иногда все идет не по плану, — сказал впоследствии Пити в интервью BBC Sport. «Это отсутствие тренировок, отсутствие гонок… вот что это такое. Я боец, и иногда у вас должны быть такие моменты, чтобы продолжать сражаться».
Четырнадцать часов спустя Пити отправился в бассейн на 50 м, чтобы увидеть больше, чем кто-либо другой, сохранилось ли это желание.
Однозначно да.
Пити выиграл единственный титул, отсутствующий в его коллекции, 50-метровый брасс, триумфально шлепая по воде, его татуировка льва рябила на бицепсе, сопровождаемая громовым ревом толпы.
«Потребовалось много мужества и мужества, чтобы вернуться и бороться за 50-метровку», — сказал впоследствии Пити. «Я мог бы просто позволить жизни пройти мимо меня и уйти домой.
«Любовь к спорту за последние 2 года изменилась; в основном до выгорания и усталости. Я чувствую искру и голод внутри себя, которых не чувствовал уже давно».
«Я готов как следует отдохнуть, позволить моему разуму и телу исцелиться, а затем вернуться сильнее, чем когда-либо в сентябре», — написал Пити, предзнаменовав это для своих конкурентов. «Увидимся в следующем сезоне», — подписал он.
ПОДКАСТ: Настрой на победу с Адамом Пити и Катинкой Хоссу
Адам Пити: Сосредоточьтесь на чемпионате мира по короткой дистанции 2022 года
Этот сезон уже наступил, и Пити отправляется на чемпионат мира по короткой воде в Мельбурне, Австралия, чтобы проверить себя в дисциплинах 50, 100 и 200 метров.
Пити не участвовал в чемпионатах мира по короткой дистанции с 2014 года в Дохе, где он выиграл три серебряные медали, обычно отдавая предпочтение турниру на длинной дистанции, в котором он является восьмикратным золотым призером.