Троянец-бэкдор Butirat продолжает успешно атаковать
В момент запуска вредоносная программа обращается к системному реестру Windows с целью определить, не установлена ли уже ее копия: если факт наличия на инфицированном ПК троянца BackDoor.Butirat.91 подтверждается, процесс установки не запускается. Если инсталляция началась, BackDoor.Butirat.91 создает свою копию в одной из системных папок и вносит изменения в реестр, с тем чтобы при загрузке Windows осуществлялся его автоматический запуск.
В качестве хранилища данных троянец использует специальный файл, расположенный в той же папке, где размещается само вредоносное приложение. После успешного запуска троянец устанавливает соединение с сервером злоумышленников для получения зашифрованных директив. Одно из основных функциональных назначений BackDoor.Butirat.91 — кража и передача злоумышленникам паролей от популярных FTP-клиентов, среди которых — FlashFXP, Total Commander, Filezilla, FAR, WinSCP, FtpCommander, SmartFTP. Также троянец способен загружать с удаленных узлов и запускать на инфицированной машине исполняемые файлы и «накручивать» показатели различных счетчиков посещаемости веб-страниц. Попытки скачать заданный злоумышленниками файл троянец осуществляет трижды с интервалом в 60 секунд.