Wat deze software precies uitvreet weet ik niet, maar er zijn genoeg signalen dat het geen
echte virusscanner is.
Informatie over de site waar je de software kunt downloaden vind je [url=http://www.robtex.com/dns/virus-doctor.com.html]hier[/url].
Een interessante passage uit de "End User License Agreement" waar je mee akkoord moet gaan voordat je downloadt:
C. Some of our products may be unsuited to run with other software. We have the right to uninstall incompatible products. We will notify our customers before uninstalling such products.
Ik heb de malware gedownload vanaf www.virus-doctor.com/download.php:
VirusDoctor.exe (1.708.770 bytes)
md5 = 82e6594e1d241f23eb2c524beecc9963
sha1 = c169761a9c8179a3dd4921f825b82a0b870d5b8f
Daarna deze uitgepakt met InnoUnpack (afkomstig van innounp.sf.net). Welke bestanden geïnstalleerd zouden worden vind je in [url=http://www.threatexpert.com/report.aspx?md5=82e6594e1d241f23eb2c524beecc9963]deze[/url] gedeeltelijke analyse, het programma zelf heette na "innounp" nog VDoctor.exe bij mij.
VDoctor.exe (1.388.032 bytes)
md5 = e05775cceef42b4df04d8ad4c53d1d25
sha1 = 36669841c846446437a58faed7ba9f28b5288301
Interessant: in deze [url=http://www.virustotal.com/nl/analisis/bc104fefe6e1f74468ab5fc2bbf2f21d]VirusTotal[/url] analyse van laatstgenoemde file herkent Sophos deze "FraudTool.Win32.VirusDoctor.a" niet! In totaal 4x detectie (AVG, Comodo, F-Secure en Kasperski) en 1x "suspicious" (eSafe).
Verder werd ondermeer een tekstbestand genaamd "vd952342.bd" uitgepakt. Dit bestand met ini formaat bevat beschrijvingen van 23 stuks malware die VirusDoctor kennelijk kan detecteren. Ik noem er enkele met hun omschrijvingen (die verderop in de file staan):
SignName2=Trojan-PSW.BAT.Cunter
SignName6=Trojan-PSW.Win32.Dripper
SignName19=Virus.BAT.Gray.705
SignDsc2=This trojan is trying to steal all your passwords for network.
SignDsc6=It's a application for Windows designed to steal users passwords. It's packed with UPX, written in Delphi.
SignDsc19=This is a dangerous nonmemory resident BAT infector. It writes itself to the end of C:\AUTOEXEC.BAT file.
Geen best Engels, en van
nonmemory resident infectors die zichzelf appenden aan C:\AUTOEXEC.BAT word ik pas echt bang! ;)
Terug naar VDoctor.exe: deze kan worden uitgepakt met UPX (afkomstig van upx.sf.net) en is geschreven in Delphi (LOL, zie SignDsc6 hierboven - overigens staan er nog 2 omschrijvingen in "vd952342.bd" die Delphi vermelden).
In de executable zitten flink wat opvallende strings, ik noem er een aantal:
Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
AppData
\Mozilla\Firefox\Profiles\
\prefs.js
...
"general.useragent.extra.firefox"
user_pref("general.useragent.extra.firefox", " Firefox ");
...
\cookies.sqlite
Select name,value,host From MAIN.[moz_cookies]
Waarom zou je de user agent string (momenteel bij mij "Firefox/3.0.6") willen vervangen door " Firefox "? Wellicht als een soort extra "password" als je naar hun site browsed (of automatisch om updates op te halen)?
Verder in de volgende post (mocht deze lange post niet in 1x plaatsen van security.nl)