Методы обнаружения вирусов

9 сентября 2011 г.

Компания «Доктор Веб» — ведущий российский разработчик средств информационной безопасности — сообщает о новых случаях заражения пользовательских компьютеров вредоносной программой BackDoor.IRC.NgrBot, с использованием которой злоумышленники создали крупную бот-сеть.

Один из способов распространения троянца — модули флеш-памяти. При подключении «флешки» к USB-порту BackDoor.IRC.NgrBot копируется под случайным именем в папку %RECYCLER% и создает файл автозапуска autorun.inf. Оказавшись на незараженной машине, троянец скрывает системные папки в корне жесткого диска и создает вместо них ярлыки, при открытии которых запускается вредоносная программа. Затем BackDoor.IRC.NgrBot сохраняет себя под случайным именем в системную папку %APPDATA%, прописывается в ветке реестра, отвечающей за автозагрузку приложений, и запускается на выполнение. Вслед за этим BackDoor.IRC.NgrBot встраивается в процесс explorer.exe и все запущенные процессы, кроме skype.exe и lsass.exe, после чего исходный файл удаляется из места, откуда он был первоначально загружен. После запуска троянец проверяет свою целостность: если она нарушена, вредоносная программа стирает загрузочный сектор жесткого диска, а также несколько расположенных ниже секторов и демонстрирует на экране сообщение:

«This binary is invalid.
Main reasons:
- you stupid cracker
- you stupid cracker...
- you stupid cracker?!»
Затем троянец пытается получить привилегии для перезапуска системы.

Если заражение произошло, BackDoor.IRC.NgrBot авторизуется на управляющем IRC-сервере, отсылает об этом отчет и начинает получать различные директивы, среди которых могут быть команды обновления бота, переключения на другой канал IRC, удаления бота, передачи статистики, начала DDoS-атаки, включения редиректа — всего предусмотрено несколько десятков команд. Одной из особенностей данной бот-сети является регулярное криптование ботов, которые закачиваются на инфицированные компьютеры в процессе очередного цикла обновления. Таким образом вирусописатели пытаются затруднить детектирование угрозы антивирусным ПО.

Помимо этого, BackDoor.IRC.NgrBot позволяет злоумышленникам реализовывать следующие функции:

  • управление такими программами, как ipconfig.exe, verclsid.exe, regedit.exe, rundll32.exe, cmd.exe, regsvr32.exe;
  • блокировка доступа к сайтам компаний-производителей антивирусного ПО и ресурсам, посвященным информационной безопасности;
  • перехват и отправка злоумышленникам данных учетных записей при посещении пользователем различных сайтов (включая PayPal, YouTube, Facebook, AOL, Gmail, Twitter и др.);
  • перехват и передача злоумышленникам сообщений, отправленных пользователем на сайтах Facebook, Twitter, В Контакте и т.д.;
  • перенаправление пользователя на различные фишинговые сайты.

Каждый из составляющих сеть ботов генерирует собственное имя исходя из версии установленной на инфицированном компьютере операционной системы, ее локализации, прав, с которыми запущен троянец, а также иных данных. Согласно имеющейся в распоряжении специалистов компании «Доктор Веб» информации, только 2 сентября 2011 года ботами построенной на базе BackDoor.IRC.NgrBot сети было выполнено 60806 редиректов пользователей на фишинговые сайты, имитирующие оформление банковских систем www.davivienda.com и colpatria.com.

Таким образом, можно сделать косвенные выводы о численности ботов, составляющих сеть BackDoor.IRC.NgrBot. Данная бот-сеть действует и в настоящий момент: специалистами компании «Доктор Веб» осуществляется непрерывный мониторинг ее активности. Троянец BackDoor.IRC.NgrBot в различных модификациях включен в вирусные базы Dr.Web. В целях профилактики мы еще раз напоминаем пользователям о необходимости регулярного сканирования дисков их компьютеров обновленным антивирусным ПО.

НОВОЕ НА САЙТЕ

13 августа 2018 года

Компания «Доктор Веб» информирует об обновлении серверной части комплекса Dr.Web Enterprise Security Suite 11.0 (REL-1100-2018007270). Обновление связано с исправлением выявленных ошибок.

Изменения:

  • устранена проблема, приводившая к неработоспособности Сервера Dr.Web так что Прокси-сервера Dr.Web на персональны... Антивирус Dr.Web

    13 августа 2018 возраст

    Компания «Доктор Веб» информирует об обновлении Мобильного центра управления Dr.Web для Android перед началом версии 11.0.1. Обновление связано с исправлением выявленной ошибки.

    В рамках обновления была устранена проблема, в следствии коей перестать отчаливали push-уведомления с Сервера перед началом... Антивирус Dr.Web

    7 августа 2018 года

    Троянцы для Microsoft Windows, подменяющие в буфере обмена отель кошельков при операциях с электронными денежками примерно чисто криптовалютами, обширно всераспространены примерно чисто издавна популярны как же юзерам компьютеров, примерно так чисто специалистам по информационной безопасности. В августе 2018 лета вирусные аналитики «... Горячая лента угроз и предупреждений о вирусной опасности!

    9 августа 2018 года

    Компания «Доктор Веб» информирует об обновлении управляющего обслуживания Dr.Web Control Service (11.5.6.07301), модуля обновления Dr.Web Updater (11.5.6.07190), драйвера Dr.Web Net Filter for Windows driver (11.1.9.07190), модуля amsi-client (11.5.0.201807100), конфигурационных скриптов Lua-script for av-service (11.5.0.07030), Lua-script for dwpr... Антивирус Dr.Web

    7 августа 2018 годы

    Компания «Доктор Веб» информирует о получении сертификатов совместимости с операционными системами российского разработчика «Базальт СПО» для ряда продуктов Dr.Web.

    Dr.Web совместим с русскими ОС от разработчика «Базальт СПО»

    Сертификаты совместимос... Антивирус Dr.Web