Знайсці
09.01.2012 / 14:0962РусŁacБел

Элементарная кіберзброя беларускага КДБ?

Расследаванне пераднавагодніх узломаў charter97.org і electroname.com дало ашаламляльны вынік.

Адміністратары сайтаў выявілі, што пад сакрэтным кантролем беларускіх спецслужбаў доўгі час знаходзіліся камп’ютары, а таксама асабістая перапіска праз Skype, электронную пошту і сацыяльныя сеткі не толькі некаторых супрацоўнікаў рэдакцыі Хартыі (камп’ютар кантэнт-адміністратара, які мае доступ толькі да адміністрацыйнай панэлі сайта), але і шэрагу іншых вядомых журналістаў, палітыкаў, грамадскіх дзеячаў.

Траянская сетка, сцвярджае electroname.com, кантралявалася з дапамогай некалькіх скрынь электроннай пошты. Удалося атрымаць доступ да некаторых: [email protected] і [email protected].

Аналіз дасланых вірусамі логаў актыўнасці заражаных кампутараў дазваляе сцвярджаць, што спецслужбы праслухоўвалі рэдакцыю «Хартыі», Ірыну Халіп, Марыну Коктыш, Сяргея Вазняка, Паўла Марыніча, Алену Новікаву, Віктара Радзькова і многіх іншых людзей. Рабіліся спробы заражэння камп’ютараў Беларускай асацыяцыі журналістаў, адваката Алеся Бяляцкага Змітра Лаеўскага, каардынатара «маўклівых» акцый пратэсту Вячаслава Дзіянава. Ці былі тыя спробы паспяховымі — невядома.

Сетка працавала як мінімум з ліпеня 2011 года.
Менавіта тады ўпершыню было задакументавана заражэнне аднаго з камп’ютараў. Былі выкрадзеныя паролі ад Skype (гэта дазваляе ўключыць Skype на іншым камп’ютары і паралельна чытаць ўсю перапіску карыстальніка), сацыяльных сетак, e-mail і нават паролі доступу да інтэрнэт-правайдара, запісваліся малюнак дэсктопа з дзеяннямі карыстальніка, капіяванне ў кэш, набор тэксту ў тэкставых рэдактарах, мэсэнджарах.

Зламыснікі выкарысталі тры віды вірусаў: ужо вядомы «вірус КДБ», ці RMS ад TeknotIT, UFR Stealer — вірус, які заражае камп'ютар праз флэшку, і Keylogger Detective.
Гэта так званыя «траяны для школьнікаў». Іх можна вольна купіць у Рунэце за 20–30 даляраў.

Удалося вызначыць і беларускі IP-адрас, які належыць уладальнікам вірусаў і двух e-mail-аў. Адрас захаваўся ў адпраўленых і тэставых лістах у абедзвюх паштовых скрынях. Гэты самы адрас ёсць у логах нападу на charter97.org і electroname.com — 178.124.157.86. IP-адрас зафіксаваны ў логах e-mail і сервераў пад рознымі датамі, г.зн. адрас статычны і выкарыстоўваецца ўвесь час.

Іншымі словамі, заражэнне камп’ютараў, праслухоўванне і атака на сайты выканана адной і той жа групай.

Варта нагадаць, што актывіста Маўклівых Апладысментаў Максіма Чарняўскага КДБ спрабавала завербаваць, каб ён усталяваў на камп’ютар Вячаслава Дыянава менавіта «вірус» RMS ад TeknotIT.

Прапануем інструкцыю для пошуку і выдалення вірусаў:

I. KeyloggerDetective

Траянская праграма, вядомая як Keylogger Detective, дэтэктуецца як «modified Win32/PSW.Sycomp. G» (NOD32), «Trojan. MulDrop3.2380» (DrWeb), «Trojan-Spy. Win32.Agent.btzs» (Kaspersky), «TrojanSpy: Win32/Keylogger. BK» (Microsoft), «SHeur3.CKGS» (AVG), «Trojan. ADH» (Symantec), «TrojanSpy. Agent.btzs» (VBA32).

Файл мае памер 87,312 байт. MD5: e740bf2a9539bf4fc4df88cf4e799bf2

Пры запуску стварае дырэкторыю «C: \ Documents and Settings \ \ Application Data \ sysdata», куды капіюе сябе, і захоўвае ў ёй файлы з інфармацыяй аб націснутых клавішах, актыўных вокнах, кліках мышкі і змесціве буферу абмену. Файлы з перацягнутай інфармацыяй маюць выгляд sys.dat, 0sys.dat, 1sys.dat. Сабраную інфармацыю адпраўляе на паказаную ў праграме паштовую скрыню па меры яе назапашвання.

Для аўтазапуску, пры загрузцы сістэмы, выкарыстоўвае ключ рэестра

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ yrrrrt2.

Для ручнога выдалення неабходна:

1. прымусова завяршыць працэс svssvc.exe (гл. малюнак);

2. выдаліць дырэкторыю

«C: \ Documents and Settings \ \ Application Data \ sysdata»;

3. выдаліць ключ рэестра

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ yrrrrt2

альбо адключыць аўтазапуск з дапамогай стандартнай ўтыліты msconfig.exe (см профіль Аўтазапуск, элемент svssvc).

Пасля выдалення праграмы рэкамендуецца змяніць паролі ад усіх рэсурсаў, доступ да якіх ажыццяўляўся з заражанай сістэмы.

II. UFR Stealer

Траянская праграма, вядомая як UFR Stealer, дэтэктуецца як «Trojan. PWS.UFR.11» (DrWeb), «Generic23.FQT» (AVG), «Trojan-PSW.Win32.Ruftar.bsa» (Kaspersky), «Trojan: Win32/Anomaly «(Microsoft)," a variant of Win32/Spy. Usteal. A «(NOD32)," Trojan. Khil.23905 «(VBA32)

Файл мае памер 52,736 байт. MD5: 71f950f31c15023c549ef4b33c2bf1e0

Пры запуску збірае лагіны / паролі прыкладак, якія выкарыстоўваюцца ў сістэме. Падтрымлівае крадзеж пароляў ад такіх праграм, як Opera, Firefox, Chrome, Internet Explorer, QIP, MSN Messenger, ICQ, Mail.ru Agent, Pidgin, Google Talk, Miranda, The Bat!, FileZilla, Total Commander і інш Таксама збірае агульную інфармацыю аб сістэме. Захоўвае сабраную інфармацыю ў тэчку ufr_files, у дырэкторыі, дзе была запушчана праграма і спрабуе перадаць сабраныя дадзеныя на паказаную ў целе праграмы паштовую скрыню. Пасля гэтага самавыдаляецца.

У сістэме не замацоўваецца, таму ручное выдаленне з сістэмы не патрабуецца. Пры выяўленні такога файла выдаліце ​​яго самастойна, не запускаючы.

Вызначыць, ці была запушчана ў вас дадзеная праграма, можна па характэрных слядах, якія застаюцца ў сістэме:

* Наяўнасць тэчкі ufr_files на вашым дыску з файламі *. dat, *. bin, *. txt, *. ds;

* Наяўнасць prefetch-файла па шляху:

C: \ Windows \ Prefetch \ ABGREYD.EXE-*. pf.

Пасля выдалення праграмы рэкамендуецца змяніць паролі ад усіх рэсурсаў, доступ да якіх ажыццяўляўся з заражанай сістэмы.

III. RMS Trojan

Траянская праграма, пабудаваная на аснове легальнай праграмы для выдаленага адміністравання, вядомай як Remote Manipulator System (http://www.tektonit.ru). Кампаненты, якія з’яўляюцца легальным ПА, не дэтэктуюцца антывіруснымі праграмамі як шкодніцкія файлы, аднак інсталятар вызначаецца як «Worm. Autorun-8201» (ClamAV), «Trojan. Generic.6178206» (GData), «Backdoor. BAT.Agent.l» (Kaspersky), «Backdoor. BAT.Agent.l» (VBA32).

Файл мае памер 2,782,938 байт. MD5: 3299b4e65c7c1152140be319827d6e04

Пры запуску стварае схаваную дырэкторыю C: \ Windows \ system32 \ catroot3, куды капіюе розныя кампаненты праграмы выдаленага кіравання, настройвае сістэмны фаервол, стварае схаваны файл C: \ Windows \ system32 \ de.exe. Пасля гэтага запускае праграму выдаленага кіравання і самавыдаляецца з дырэкторыі запуску.

Наяўнасць у сістэме можна вызначыць:

* Па працуючых працэсах rutserv.exe або rfusclient.exe;

* Па наяўнасці утоеных дырэкторый C: \ Windows \ system32 \ catroot3 і файла C: \ Windows \ system32 \ de.exe;

* Па наяўнасці сэрвісу з імем «TektonIT — R-Server».

Кіраванне ажыццяўляецца па ўласным пратаколе (на аснове TCP), выкарыстоўваючы серверы кампаніі Tekton-IT, якія прадастаўляюцца на бясплатнай аснове.

Для хуткага ручнога выдалення можна скарыстацца дэінсталятарам, які, мабыць, па памылцы, капіюецца ў сістэму разам з астатнімі кампанентамі шкадлівага сэрвісу. Запуск C: \ windows \ system32 \ de.exe выдаліць запісы з рэестра, спыніць працуючы сэрвіс і выдаліць усе кампаненты прыкладкі, у тым ліку і сам файл de.exe.

Паводле electroname.com

Хочаш падзяліцца важнай інфармацыяй
ананімна і канфідэнцыйна?

Клас
0
Панылы сорам
0
Ха-ха
0
Ого
0
Сумна
0
Абуральна
0
Каб пакінуць каментар, калі ласка, актывуйце JavaScript у наладах свайго браўзера
Каб скарыстацца календаром, калі ласка, актывуйце JavaScript у наладах свайго браўзера
майчэрвеньліпень
ПНАЎСРЧЦПТСБНД
12
3456789
10111213141516
17181920212223
24252627282930