<?xml version="1.0" encoding="Windows-1251"?>
<rss version="2.0">
<channel>
<title>Описания вирусов</title>
<link>http://z-oleg.com</link>
<description>Описания проанализированных вирусов</description>
<lastBuildDate>Fri, 06 Mar 2026 13:52:21 +0300</lastBuildDate>
<ttl>0</ttl>
<item>
<title>Backdoor.Win32.Bifrose.agq</title>
<link>http://z-oleg.com/secur/virlist/vir1313.php</link>
<description>Исполняемый файл размером 23 кб, сжат UPX. В случае запуска скрытно выполняет следующие операции:
&lt;br /&gt;
1. Пытается удалить файл WINDOWS\system32\server.exe
&lt;br /&gt;
2. Копирует свой исполняемый файл под именем WINDOWS\system32\server.exe
&lt;br /&gt;
3. Регистрирует свой файл в автозапуске (стандартный ключ реестра Run, параметр startkey)
&lt;br /&gt;
4. Работает с ключом реестра SOFTWARE\Wget
&lt;br /&gt;
5. Модифицирует память процесса explorer.exe, внедряя в его память троянский код, который затем запускается как удаленный поток
&lt;br /&gt;
6. Завершает работу (после завершения работы происходит самоуничтожение исходного исполняемого, за эту операцию отвечает троянский поток) 
&lt;br /&gt;
Вредоносная программа не маскирует свое присутствие и ее удаление сводится к удалению WINDOWS\system32\server.exe и ключа реестра, применяемого для запуска данного процесса.
&lt;br /&gt;
</description>
<category>Backdoor/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-Downloader.Win32.IstBar.pe</title>
<link>http://z-oleg.com/secur/virlist/vir1128.php</link>
<description>Данная вредоносная программа загружается на пораженный компьютер при помощи Trojan-Downloader.Win32.IstBar.er.
&lt;br /&gt;
 Выполняет следующие функции:
&lt;br /&gt;
 1. Соединяется с http://www.ysbweb.com и получает оттуда некоторую конфигурацию вида &amp;quot;0|0|0|RU|blocked:|&amp;quot;
&lt;br /&gt;
 2. С сайтов www.tbcode.com и ysbweb.com загружает ряд исполняемых файлов
&lt;br /&gt;
 3. Создает файл Program Files\ISTsvc\istsvc.exe и запускает его с параметром &amp;quot;0&amp;quot;. После запуска istsvc.exe регистрирует себя в автозапуске. 
&lt;br /&gt;
 4. Загружает из Интернет файл istrecover.exe и сохраняет под именем C:\WINDOWS\qjmeysa.exe
&lt;br /&gt;
 5. Запускает C:\WINDOWS\qjmeysa.exe. После запуска qjmeysa.exe регистрирует себя в автозапуске
&lt;br /&gt;
 
&lt;br /&gt;
 Файл istsvc.exe является вредоносной программой Trojan-Downloader.Win32.IstBar.pd, файл qjmeysa.exe - Trojan-Downloader.Win32.IstBar.ij
&lt;br /&gt;
 </description>
<category>Trojan-Downloader/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-Proxy.Win32.Xorpix.v</title>
<link>http://z-oleg.com/secur/virlist/vir1122.php</link>
<description>Устанавливается в систему дроппером Trojan-Dropper.Win32.Small.aps. Размещается в папке C:\Documents and Settings\All Users\Документы\Settings\, имя файл - artm_new.dll, размер 19482 байта, у файл установлены атрибуты &amp;quot;скрытый&amp;quot; и &amp;quot;системный&amp;quot;. Регистрируется как расширение Winlogon. 
&lt;br /&gt;
 Данная троянская программа активно защищается от обнаружения и удаления: 
&lt;br /&gt;
 1. При помощи монопольной блокировки ограничивается доступ к файлу artm_new.dll 
&lt;br /&gt;
 2. Ключ реестра c регистрацией в качестве Winlogon расширения постоянно пересоздается, что делает бесполезным его удаление через редактор реестра или менеджеры автозапуска 
&lt;br /&gt;
 
&lt;br /&gt;
 &lt;u&gt;&lt;b&gt;Удаление вручную&lt;/b&gt;&lt;/u&gt; 
&lt;br /&gt;
 1. Закрыть все запущенные приложения 
&lt;br /&gt;
 2. Запустить AVZ, активировать AVZ Guard. 
&lt;br /&gt;
 3. Зайти в менеджер автозапуска AVZ, найти элемент Winlogon, ссылающийся на artm_new.dll и удалить его. Это операция может не потребоваться, т.к. в результате работы AVZ Guard на изученном образце происходит самоуничтожение ключа в результате попытки его пересоздания 
&lt;br /&gt;
 4. Перезагрузиться не выходя из AVZ и не выключая AVZ Guard 
&lt;br /&gt;
 5. После перезагрузки найти и удалить artm_new.dll. Эту операцию в принципе можно сделать и после шага 3 - при помощи отложенного удаления 
&lt;br /&gt;
 </description>
<category>Trojan-Proxy/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-Dropper.Win32.Small.aps</title>
<link>http://z-oleg.com/secur/virlist/vir1121.php</link>
<description>В результате деятельности данного дроппера в систему устанавливается файл C:\Documents and Settings\All Users\Документы\Settings\artm_new.dll размером 19482 байта, который регистрируется как расширение Winlogon. Файл artm_new.dll является вредоносной программой Trojan-Proxy.Win32.Xorpix.v 
&lt;br /&gt;
 </description>
<category>Trojan-Dropper/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-Clicker.Win32.Agent.ac</title>
<link>http://z-oleg.com/secur/virlist/vir1100.php</link>
<description>
&lt;p&gt;Данная троянская программа открывает в браузере страницы сайтов (в частности,&amp;nbsp; 540.filost.com и www7.logih.com) без желания пользователя.&lt;/p&gt;
</description>
<category>Trojan-Clicker/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Hoax.Win32.GoldFake.a</title>
<link>http://z-oleg.com/secur/virlist/vir1099.php</link>
<description>Маскируется под &quot;E-Gold ServicePack Installation&quot;</description>
<category>Hoax/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-Spy.Win32.Perfloger.f</title>
<link>http://z-oleg.com/secur/virlist/vir1097.php</link>
<description>&lt;P&gt;Коммерческое название данной программы - Perfect Keylogger 1.6. Назначение - кейлоггер с расширенными функциями&lt;/P&gt;</description>
<category>Trojan-Spy/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-PSW.Linage.e</title>
<link>http://z-oleg.com/secur/virlist/vir1093.php</link>
<description>Троян при первом запуске копирует себя в папку Program Files под именем explorer.exe и прописывает себя в автозагрузку классическим способом (ключ реестра Run, параметр LoadMeth1). Размер файла - 48640 байт. </description>
<category>Trojan-PSW/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-PSW.Win32.Hapday</title>
<link>http://z-oleg.com/secur/virlist/vir1092.php</link>
<description>Троянская программа, передающая пароли и маскирующая под поздравление.</description>
<category>Trojan-PSW/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Worm.Win32.Banwor.a</title>
<link>http://z-oleg.com/secur/virlist/vir1091.php</link>
<description>Worm.Win32.Banwor.a - червь, состоящий&amp;nbsp;из состоит из четырех файлов</description>
<category>Worm/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Email-Worm.Win32.Rays</title>
<link>http://z-oleg.com/secur/virlist/vir1090.php</link>
<description>Вирус Email-Worm.Win32.Rays представляет собой исполняемый файл размером 49152 байта. Написан на Basic, ничем не сжат и не зашифрован. В теле вируса виден ряд строк в формате Unicode.
&lt;br /&gt;
</description>
<category>Email-Worm/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-PSW.Win32.LdPinch.pq</title>
<link>http://z-oleg.com/secur/virlist/vir1089.php</link>
<description>Троянская программа, распространяемая под видом WEB открытки</description>
<category>Trojan-PSW/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-Proxy.Win32.Lager.ab</title>
<link>http://z-oleg.com/secur/virlist/vir1088.php</link>
<description>Trojan-Proxy.Win32.Lager.ab интересен тем, что его файлы сжаты криптером/пакером, и файл на WEB сервере постоянно переупаковывается, т.е. в случае повторной загрузки вредоносной программы&amp;nbsp;его исполняемые файлы существенно различаются.</description>
<category>Trojan-Proxy/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Worm.Win32.Feebs</title>
<link>http://z-oleg.com/secur/virlist/vir1079.php</link>
<description>Семейство червей Worm.Win32.Feebs обладает рядом интересных особенностей, что делает данныого червя достаточно опасным. Первой особенностью является наличие &quot;на борту&quot; червя достоточно мощного UserMode руткита.&lt;FONT class=titletext&gt;&lt;/FONT&gt;&lt;FONT class=subtitletext&gt;&lt;/FONT&gt;&lt;FONT class=&quot;&quot;&gt;&lt;/FONT&gt;&lt;FONT class=titletext&gt;&lt;/FONT&gt;&lt;FONT class=subtitletext&gt;&lt;/FONT&gt;&lt;FONT class=titletext&gt;&lt;/FONT&gt;&lt;FONT class=&quot;&quot;&gt;&lt;/FONT&gt;</description>
<category>Worm/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Hoax.Win32.Renos.a-b</title>
<link>http://z-oleg.com/secur/virlist/vir1078.php</link>
<description>Файл данного Hoax именуется winlogon.exe, размер - 24064 байта, ничем не сжат. 
&lt;br /&gt;
В момент запуска проводит скрытный обен с сервером 69.50.166.196-custblock.intercage.com, откуда качает и инсталлирует программу SpywareNo объемом около 900 кб и прописывает ее в автозапуск. 
&lt;br /&gt;
</description>
<category>Hoax/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Hoax.Win32.Avgold.h</title>
<link>http://z-oleg.com/secur/virlist/vir1077.php</link>
<description>Hoax.Win32.Avgold является типовым представителем семейства Hoax</description>
<category>Hoax/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan.Win32.KillAV.ee</title>
<link>http://z-oleg.com/secur/virlist/vir1075.php</link>
<description>Trojan.Win32.KillAV.ee является типичным предствителем семейства KillAV - троянов, убивающих антивирусное ПО. </description>
<category>Trojan/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan.Win32.LowZones.y</title>
<link>http://z-oleg.com/secur/virlist/vir1073.php</link>
<description>Trojan.Win32.LowZones.y является типичным представителем категории &quot;LowZones&quot;, постоянно выходят его новые разновидности. Типичный размер - 7-8 кб, как правило сжат UPX. Наиболее распространеннное&amp;nbsp;имя файла - tool.exe.</description>
<category>Trojan/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan.Win32.Agent.fc</title>
<link>http://z-oleg.com/secur/virlist/vir1072.php</link>
<description>Trojan.Win32.Agent.fc состоит из двух компонент: &lt;B&gt;jaaste.dll&lt;/B&gt;, является DLL файлом, 3072 байта размером, сжат UPX, распакованный размер 4096 байта.</description>
<category>Trojan/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
<item>
<title>Trojan-Dropper.VBS.Inor.cq</title>
<link>http://z-oleg.com/secur/virlist/vir1070.php</link>
<description>Trojan-Dropper.VBS.Inor.cq является классическим представителем категории Trojan-Dropper. &lt;BR&gt;Он представляет собой html файл размером около 18 кб, содержащий скрипт на языке VBScript.</description>
<category>Trojan-Dropper/</category>
<pubDate>Fri, 06 Mar 2026 13:52:21 +0300</pubDate>
</item>
</channel>
</rss>
