ZeroAccess / Sirefef – analiza

13 lutego, 2013

ZeroAccess/Sirefef to typ szkodliwego oprogramowania, które ukrywa swoją obecność na danym komputerze. W zależności od rodzaju Sirefef wykonuje różne szkodliwe działania, najczęstsze to:

  • Pobieranie i wykonywanie dowolnych plików
  • Połączenie ze zdalnym serwerem
  • Wyłączenie zabezpieczeń komputera:
    1. Windows Defender
    2. Windows Firewall
    3. Centrum zabezpieczeń systemu Windows

Połączenie ze zdalnym serwerem

ZeroAccess łączy się ze zdalnym serwerem w celu wysłania informacji na temat zainfekowanego komputera. Te informacje mogą być wykorzystane do utworzenia sieci zainfekowanych komputerów, które przestępcy mogą wykorzystać w praktycznie dowolnym celu.

Wyłączenie zapory sieciowej Windows

ZeroAccess wyłącza zaporę sieciową żeby jego połączenie z siecią nie zostało zablokowane.

Ogólne informacje

W przypadku ZeroAccess-Recycle.bin występują następujące zmiany w systemie:

[ Utworzenie plików/folderów ]

* Utworzenie ukrytego folderu C:\$Recycle.Bin\S-1-5-21-3977838677-464218799-126997523-1001\$4eb2f030cfe41b7cdd8d72a99bb5bba3
* Utworzenie pliku (ukryty) C:\$Recycle.Bin\S-1-5-21-3977838677-464218799-126997523-1001\$4eb2f030cfe41b7cdd8d72a99bb5bba3\@
* Utworzenie pliku (ukryty) C:\$Recycle.Bin\S-1-5-21-3977838677-464218799-126997523-1001\$4eb2f030cfe41b7cdd8d72a99bb5bba3\n

[ Zmiany w rejestrze ]

* Utworzenie klucza w rejestrze HKEY_LOCAL_MACHINE\software\microsoft\SQMClient\Windows
* Zmiana wartości „NukeOnDelete=00000001” w kluczu HKEY_CURRENT_USER\software\Microsoft\Windows\CurrentVersion\Explorer\BitBucket\Volume\{4bffe3a1-dbb6-11e1-bbf9-806e6f6e6963}

(Poprzednia wartość była pusta)

* Utworzenie wartości „ThreadingModel=Both” w kluczu HKEY_CURRENT_USER\software\classes\Wow6432Node\CLSID\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InprocServer32
* Utworzenie wartości „(Default)=C:\$Recycle.Bin\S-1-5-21-3977838677-464218799-126997523-1001\$4eb2f030cfe41b7cdd8d72a99bb5bba3\n.” w kluczu HKEY_CURRENT_USER\software\classes\Wow6432Node\CLSID\{fbeb8a05-beee-4442-804e-409d6c4515e9}\InprocServer32

[ Usługi sieciowe ]

* Zapytanie DNS j.maxmind.com
* C:\Users\Adam\Desktop\ZeroAccess.exe Połączenie z adresem „50.22.196.70” (port 80) (TCP – HTTP).

[ Process/window/string information ]

* Enables privilege SeDebugPrivilege.
* Utworzenie procesu „C:\Windows\system32\cmd.exe,(null),(null)”.
* Wstrzyknięcie kodu do procesu „\windows\syswow64\cmd.exe”.

Infekcja

ZeroAccess/Sirefef często podszywa się pod aktualizacje różnych znanych wtyczek takich jak Adobe-FlashPlayer, Apple-QuickTime czy Oracle-Java.

Leczenie

Ze względu na złożoność oraz różne rodzaje rootkita ZeroAccess ciężko jest podać jedną słuszną i skuteczną metodę leczenia. Jedną z metod, które można zastosować to użycie wyspecjalizowanych programów do leczenia tego typu infekcji takich jak:

  • Malwarebytes Anti-Rootkit (BETA)
  • Rogue Killer

Jednak po zastosowaniu tego typu narzędzi nadal mogą występować problemy z Centrum Zabezpieczeń Windows, Zaporą Windows czy Windows Defenderem, które trzeba „odbudować” żeby zaczęły prawidłowo działać.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]