FireEye сообщил о новом вредоносном коде

03
FireEye, поставщик решений для обеспечения ИТ-безопасности, обнаружил новый вредоносный троянец (Trojan.APT.BaneChat). Который перехватывает нажатия клавиш, следит за курсом мыши и отслеживает действия пользователя за компьютером. Распространяется код Trojan.APT.BaneChat через документ Word специально для этого сконструированный. С помощью мошеннического электронного письма доставляется на компьютер пользователя. Чаще всего рассылаемый документ носит имя Islamic Jihad.doc. Чонг Рон Ва, ИТ-эксперт FireEye, подозревает, что вредоносный документ был специально разработан и первоначально использован для атаки режимов правительства стран Ближнего Востока и Центральной Азии.

Работа злонамеренного документа осуществляется в несколько пошаговых этапов. Первым этапом документ скачивается на компьютер и открывается. Далее анализатор кода определяет операционную систему ПК, не является ли она виртуализованной. Определяет запуск Word, не открыт ли он в изолированный среде, и проверяет, нет ли в наличие автоматизированной системы, отвечающей за детектирования вредоносных программ.

При выполнении условий запускается следующий этап. Вторым э этап вредоносная программа запускает систему слежения за курсором мыши и перехватывает данные о положении и кликах. После трёх первых кликов, которые Траян пропускает, идет попытка подгрузить вредоносное программное обеспечения на целевой компьютер, заранее замаскированное под JPG-файл.

Уход от антивирусных программ осуществляется несколькими методами. Например, при загрузке файла BaneChat,код сбрасывает на персональный компьютер дроппер с зашифрованным к нему путём через URL ow.ly(сервис анонимизации). URL-анонимайзер позволяет скрыть путь к дропперу, чтобы тот не попал в черный список системы фильтрации и загрузить вредоносный код в сеть. Подобно этому, с динамической системой IP-адресов, код JPG грузится с сервера. Также BaneChat поддерживает несколько команд по выполнению нестандартных действий.

Создаваемые для своих потребностей файлы GoogleUpdate.exe для заблуждения пользователя код размещает в C:\ProgramData\Google2\. Легальные файлы Google располагаются по адресу C:\Program Files\Google\Update\. Также код размещает ярлык в автозапуск для запуска при старте системы. Все собранные кодом данные передаются на удаленный сервер, который находится под контролем злоумышленника.

Добавить комментарий


Защитный код
Обновить

« Пред.   След. »
Приснился сон, хочешь расшифровать сноведение сонник Юноны подскажет и поможет.
Questra Holdings atlantic global отзывы и кого обманули.


Каким будет My.com. от Mail.Ru Group Будущий международный проект Mail.Ru Group обещает быть интересным. Про некоторые подробности проекта стало известно....Readmore


LifeHack - взламываем мироздание


Совесть

Совесть – как много в этом слове, именно она знает все Ваши секреты, именно она является нашим моральным предохранителем....



Магия чисел и помощь новичкам.

Вы знаете что математика, а если точнее - логике с математическим анализом подвластно все – на основании выборки данных по ...



Теоретические seo вопросы


Минусы работы «черного» оптимизатора

Мартин Макдональд, известный американский «чёрный» оптимизатор, рассказал, почему рынок «чёрной» оптимиза...



Link to Link – сервис для удачного продвижения

Были времена, когдабыло достаточно простого обмена "кнопками", чтобы получить даже коммерческий ТОП, но было это давн...



Авторизация

Вход / Регистрация



Заработок в интернете — это не миф, а реальность, но работать для этого надо много и упорно. Есть ли заработок в интернете, нет ли заработка в интернете Вы не узнаете пока сами не начнете работать и зарабатывать в интернете.

Блог SEO Философа Bormaley

Twitter Bormaley

В SEO денег НЕТ

При цитировании и использовании любых материалов гиперссылка на сайт Bormaley.com обязательна. Републикация авторских материалов возможна только после письменного согласования.
0

Статистика