ващето это не вирус...это модифицированный блекдор...
а инфа вотъ:
P2P-Worm.Win32.Tanked.11 Другие названия
P2P-Worm.Win32.Tanked.11 («Лаборатория Касперского») также известен как: Worm.P2P.Tanked.11 («Лаборатория Касперского»), W32/Kwbot.worm.d (McAfee), W32.Kwbot.C.Worm (Symantec), Win32.HLLW.Tanked.11 (Doctor Web), W32/KWBot-C (Sophos), Win32/HLLW.Kwbot.C (RAV), WORM_KWBOT.C (Trend Micro), Worm/Tanked.P2P.11 (H+BEDV), W32/Tanked.A (FRISK), Win32:SdBot-1028 (ALWIL), Worm/Kwbot (Grisoft), Win32.P2P.Tanked.A (SOFTWIN), Worm.P2P.Tanked.11 (ClamAV), W32/Kwbot.A.worm (Panda), Win32/Kwbot.F (Eset)
Поведение
P2P-Worm — черви для файлообменных сетей
Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
Технические детали
Вирус-червь. Распространяется по "peer-to-peer" сети обмена файлами Kazaa.
Содержит достаточно мощную "Backdoor"-процедуру, которая управляется "хозяином" через подключение к IRC-каналам.
Червь является приложением Windows (PE EXE-файл), имеет размер около 100K, написан на Microsoft Visual C++. Упакован пакером UPX и зашифрован утилитой "Krypton".
Инсталляция
При запуске червь инсталлирует себя в систему: копирует себя в системный каталог Windows и регистрирует этот файл в ключах авто-запуска системного реестра. Имя файла и ключ реестра зависит от версии червя:
Имя файла в системном каталоге:
"Tanked.11": "system32.exe"
"Tanked.13": "winsys.exe"
"Tanked.14": "cmd32.exe"
Ключ реестра:
"Tanked.11":
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
SystemSAS = system32.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
SystemSAS = system32.exe
"Tanked.13":
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
WinSys = winsys.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
WinSys = winsys.exe
"Tanked.14":
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
CMD = cmd32.exe
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
CMD = cmd32.exe
Распространение
Червь копирует себя в каталог Kazaa и именами:
'Battlefield1942_bloodpatch.exe'
'Unreal2_bloodpatch.exe'
'UT2003_bloodpatch.exe'
'AquaNox2 Crack.exe'
'NBA2003_crack.exe'
'FIFA2003 crack.exe'
'C&C Generals_crack.exe'
'UT2003_keygen.exe'
'UT2003_no cd (crack).exe'
'Age of Empires 2 crack.exe'
'Anno 1503_crack.exe'
'C&C Renegade_crack.exe'
'Diablo 2 Crack.exe'
'Gothic 2 licence.exe'
'GTA 3 Crack.exe'
'GTA 3 patch (no cd).exe'
'Hitman_2_no_cd_crack.exe'
'Mafia_crack.exe'
'Neverwinter_Nights_licence.exe'
'NHL 2003 crack.exe'
'WarCraft_3_crack.exe'
'Splinter_Cell_Crack.exe'
'Battlefield1942_keygen.exe'
'Winamp 3.8.exe'
'MediaPlayer Update.exe'
'UT2003_patch.exe'
'ACDSee 5.5.exe'
'DivX Video Bundle 6.5.exe'
'Global DiVX Player 3.0.exe'
'QuickTime_Pro_Crack.exe'
'KaZaA Lite (New).exe'
'iMesh 3.7b (beta).exe'
'iMesh 3.6.exe'
'KaZaA Hack 2.5.0.exe'
'DirectDVD 5.0.exe'
'Flash MX crack (trial).exe'
'Ad-aware 6.5.exe'
'WinZip 9.0b.exe'
'SmartFTP 2.0.0.exe'
'ICQ Lite (new).exe'
'ICQ Pro 2003b (new beta).exe'
'ICQ Pro 2003a.exe'
'AOL Instant Messenger.exe'
'Download Accelerator Plus 6.1.exe'
'Trillian 0.85 (free).exe'
'MSN Messenger 5.2.exe'
'Network Cable e ADSL Speed 2.0.5.exe'
'mIRC 6.40.exe'
'GetRight 5.0a.exe'
'Pop-Up Stopper 3.5.exe'
'Yahoo Messenger 6.0.exe'
'KaZaA Speedup 3.6.exe'
'Nero Burning ROM crack.exe'
'WindowBlinds 4.0.exe'
'Animated Screen 7.0b.exe'
'Living Waterfalls 1.3.exe'
'Matrix Screensaver 1.5.exe'
'Popup Defender 6.5.exe'
'Space Invaders 1978.exe'
'SmartRipper v2.7.exe'
'TweakAll 3.8.exe'
'DVD Copy Plus v5.0.exe'
'Serials 2003 v.8.0 Full.exe'
'Zelda Classic 2.00.exe'
'Need 4 Speed crack.exe'
'Links 2003 Golf game (crack).exe'
'Netfast 1.8.exe'
'Guitar Chords Library 5.5.exe'
'DVD Region-Free 2.3.exe'
'Cool Edit Pro v2.55.exe'
'Coffee Cup Free HTML 7.0b.exe'
'Clone CD 5.0.0.3.exe'
'Clone CD 5.0.0.3 (crack).exe'
'Nimo CodecPack (new) 8.0.exe'
'Business Card Designer Plus 7.9.exe'
'Steinberg_WaveLab_5_crack.exe'
'Hot Babes XXX Screen Saver.exe'
'FreeRAM XP Pro 1.9.exe'
'IrfanView 4.5.exe'
'Audiograbber 2.05.exe'
'WinOnCD 4 PE_crack.exe'
'Final Fantasy VII XP Patch 1.5.exe'
'BabeFest 2003 ScreenSaver 1.5.exe'
'PalTalk 5.01b.exe'
'DirectX Buster (all versions).exe'
'DirectX InfoTool.exe'
'Unreal2_crack.exe'
'FlashGet 1.5.exe'
'Babylon 3.50b reg_crack.exe'
'mp3Trim PRO 2.5.exe'
Прочее
Червь содержит строки-"копирайты":
"Tanked.11":
T~Drone.11
t69 [sd]v0.5b TankEd.11
[sd]v0.5b TankEd.11 by [sd]
"Tanked.13":
T~Drone.13
t69 [sd]v0.5b TankEd.13
[sd]v0.5b TankEd.13 by [sd]
"Tanked.14":
T~Drone.14
t69 [sd]v0.5b TankEd.14
[sd]v0.5b TankEd.14 by [sd]
------------------------------------------------------------------------------------------------------------------------------------------ ----
с форума:
Одна часть вируса очень похожа по поведению на W32.Wullik (поведение один в один), другая часть Win32.Tank патчит exe-шники, которые при запуске пытаются остановить антивирусные программы и проч. "Tank Made in USSR"
В тесте у меня почти одновременно сработали tamper protection у антивируса Symantec, Outpost на изменение реестра и Norton AntiBot.
Norton AntiBot сказал что
1) "кака" регистрирует исполняемый файл в CurrentVersion\Run;
2) "кака" пытается скопировать себя в системный каталог;
3) "кака" injects code.
В результате AntiBot удалил Mstray.exe и переместил его в карантин (копия отослана Симантеку), остановлены и выгружены процессы, которые вирус успел патчануть или пытался это сделать ("process memory is compromised"; меня об этом уведомил и все процессы перечислил; в основном мелочь всякая).
Антивирус Symantec-а Win32.Tank пропустил.
В процессе дальнейшего изучения выявилась такая особенность: созданы патченные копии regedit.exe.tmp и taskmgr.exe.tmp. Если вирус активен, то он пытается подменить действующие копии этих програм (они в свою очередь пытаются остановить службы антивируса). Windows ругается и просит их восстановить.
В кратце так.
McAfee тоже среагировал только на Mstray.exe. На последующие части "Марлезонского балета" его не хватило.
------------------------------------------------------------------------------------------------------------------------------------------ ---