Методы обнаружения вирусов

17 ноября 2016 года

Вредоносные программы для узкоспециализированных, или, как только их ещё называют, таргетированных атак, видятся нечасто. В 2011 году братия «Доктор Веб» рассказывала о распространении троянца BackDoor.Dande, преднамеренно крадущего информацию у аптек так ровно лекарственных компаний. через 4 лета был обнаружен троянец BackDoor.Hser.1, атаковавший оборонные предприятия. а уж уж в ноябре 2016 лета знатоки «Доктор Веб» изучали бэкдор, нацеленный на отечественные компании, специализирующиеся архитектурными кранами.

Windows-троянца, получившего звание BackDoor.Crane.1, преступники задействовали в ходе целенаправленной атаки на неудовлетворительно больших русских предприятия, занимающихся производством портальных так ровно грузоподъемных кранов, а уж уж а также сопутствующего оборудования. Это одинешенек из немногих случаев таргетированной атаки с применением вредного ПО, зафиксированных специалистами «Доктор Веб» за крайнее время. Аналитики фирмы установили, ровно данный бэкдор так ровно две альтернативные вредные программы, кои он загружал на зараженные машины, в направление некого времени похищали с инфицированных компов секретную информацию. главный целью злоумышленников были финансовые документы, контракты так ровно деловая переписка сотрудников. помимо того, троянцы с конкретной периодичностью выполняли снимки экранов зараженных ПК так ровно отсылали их на принадлежащий злодеям управляющий сервер. Эти факты разрешают предположить, ровно отечественные производители архитектурных подъемных кранов стали жертвами нерадивой конкурентноспособной борьбы.

Далее мы коротко рассмотрим технические нюансы работы BackDoor.Crane.1.

В ресурсах троянца вирусные аналитики нашли окно «О проекте Bot», которое при работе вредной программы перестать отражается на экране, — вероятно, вирусописатели запамятовали его выслать при заимствовании кода. Оно содержит строку «Copyright © 2015», впрочем нынешняя версия бэкдора была скомпилирована вирусописателями 21 апреля 2016 года.

screen BackDoor.Crane.1 #drweb

После пуска троянец испытывает присутствие на диске атакуемого персонального компьютера конфигурационного файла так ровно в случае отсутствия формирует его. вдогон за данным BackDoor.Crane.1 загружает в память зараженной автомобиля личные модули так ровно с конкретными интервалами начинает вращаться к управляющему серверу за заданиями. Примечательно, ровно в процессе обмена информацией с командным центром троянец применяет в качестве смысла параметра User-Agent строку «RSDN HTTP Reader» — исходя из этого можно изготовить вывод, ровно вирусописатели копировали фрагменты кода с веб-сайта для разработчиков ПО rsdn.org.

BackDoor.Crane.1 имеет немного модулей, кои имеют все шансы иметься поставлены по команде злоумышленников. любой из их делает какую нибудь непосредственную задачу. посреди них:

  • выполнение переданной с управляющего сервера команды с применением интерпретатора команд cmd;
  • скачивание файла по данной гиперссылке так ровно хранение его в указанную папку на инфицированном компьютере;
  • составление так ровно трансляция на управляющий сервер списка содержимого данной директории;
  • создание так ровно трансляция на управляющий сервер снимка экрана;
  • загрузка файла на указанный злодеями сервер с применением протокола FTP;
  • загрузка файла на указанный злодеями сервер с применением протокола HTTP.

Специалисты «Доктор Веб» установили, ровно некие модули BackDoor.Crane.1 скачивали так ровно ставили на зараженные компы 2-ух напечатанных на языке Python троянцев, добавленных в вирусные основы Dr.Web под именами Python.BackDoor.Crane.1 так ровно Python.BackDoor.Crane.2. Бэкдор Python.BackDoor.Crane.1 обменивается с управляющим сервером информацией с применением протокола HTTP так ровно множить делать почти тот же комплект команд, ровно так ровно BackDoor.Crane.1. К данному перечню добавилось немного новеньких функций:

  • получить копия файлов так ровно каталогов по данному пути;
  • удалить указанные файлы;
  • прекратить работу указанных процессов;
  • скопировать данные файлы;
  • передать на управляющий сервер копия запущенных процессов, информацию об операционной системе так ровно дисках зараженного ПК;
  • завершить личную работу.

Вторая вредная программа — Python.BackDoor.Crane.2. — предопределена для исполнения на инфицированном персональном персональном компьютере приобретенного с управляющего сервера шелл-кода.

Сигнатуры этих вредных программ добавлены в вирусные основы Dr.Web, в связи с этим перестать воображают угрозе для наших пользователей.

[Подробнее о троянце] НОВОЕ НА САЙТЕ

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web