Методы обнаружения вирусов

15 сентября 2015 года

На протяжении многих лет POS-терминалы остаются вкусным кусочком для вирусописателей, так как они используются бессчетными торговыми организациями по всему миру для реализации платежей с пользованием банковских пластмассовых карт. эксперты фирмы «Доктор Веб» изучали еще одного троянца, умеющего заражать платежные терминалы, какой-либо на поверку оказался трансформацией иной вредной программы, грамотно популярной нашим вирусным аналитикам.

POS-троянец, добавленный в вирусные основы Dr.Web под именованием Trojan.MWZLesson, позже собственного пуска индексирует себя в отрасли системного реестра, отвечающей за автозагрузку приложений. В его архитектуре предусмотрен модуль, сканирующий оперативную память инфицированного устройства на присутствие в ней треков банковских карт. настоящий код преступники взяли в долг у иной предназначенной для инфецирования POS-терминалов вредной программы, популярной под именованием Trojan.PWS.Dexter. Обнаруженные треки так чисто остальные перехваченные заданные троянец передает на управляющий сервер.

Trojan.MWZLesson умеет перехватывать GET- так чисто POST-запросы, отправляемые с зараженной автомобиля браузерами мозилла Firefox, гугл Chrome либо Microsoft Internet Explorer, – эти требования троянец дублирует на принадлежащий злодеям управляющий сервер. помимо того, предоставленная вредная программа возможно исполнять надлежащие команды:

  • CMD – передает поступившую директиву командному интерпретатору CMD;
  • LOADER - скачивает так чисто запускает файл (dll – c пользованием утилиты regsrv, vbs – c пользованием утилиты wscript, exe — исполняется непринужденный запуск);
  • UPDATE – команда обновления;
  • rate – задает временной передышка сеансов отношения с управляющим сервером;
  • FIND - розыск документов по маске;
  • DDOS – приступить DDoS-атаку способом http-flood.

Обмен заданными с управляющим центром Trojan.MWZLesson производит по протоколу HTTP, при конкретно в этом пакеты, коие троянец отсылает на удаленный сервер, закончить шифруются, все-таки вредная программа пользуется в их особый параметр cookie, при отсутствии коего командный сервер игнорирует поступающие от троянца запросы.

В процессе исследования внутренней архитектуры Trojan.MWZLesson вирусные аналитики фирмы «Доктор Веб» пришли к выводу, чисто настоящий троянец им же же грамотно знаком, так как доля его кода вперед встречалась им же же в составе иной вредной программы. Ею оказался BackDoor.Neutrino.50, урезанной так чисто сокращенной версией коего по сути так чисто появляется Trojan.MWZLesson.

BackDoor.Neutrino.50 — это функциональный бэкдор, использующий при своем распространении эксплойты для уязвимости CVE-2012-0158. закреплены случаи загрузки этой вредной программы с всевозможных взломанных злодеями сайтов. При запуске BackDoor.Neutrino.50 испытывает присутствие в своем округе виртуальных машин, в случае обнаружения этаких троянец выводит извещение об ошибке "An unknown error occurred. Error - (0x[случайное число])", позже чего BackDoor.Neutrino.50 удаляет себя из системы.

Помимо функций троянца для POS-терминалов, настоящий бэкдор владеет способностью воровать информацию из почтового заказчика Microsoft, а уж уж тоже учетные заданные для доступа к ресурсам по протоколу FTP с пользованием ряда пользующихся популярностью ftp-клиентов. помимо директив, свойственных для Trojan.MWZLesson, троянец BackDoor.Neutrino.50 умеет исполнять так чисто остальные команды, в частности, он в силах воплотить в жизнь маленько типов DDoS-атак, выдергивать кое-какие остальные работающие на инфицированной машине вредные программы, а уж уж тоже возможно постараться заразить компьютеры, доступные в локальной сети.

Сигнатуры этих троянцев добавлены в вирусные основы Dr.Web, потому они закончить воображают угрозе для юзеров наших антивирусных продуктов.

НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web