Методы обнаружения вирусов

3 июля 2017 года

Самым приметным событием первого летнего месяца 2017 годы предстала пандемия червя-шифровальщика Trojan.Encoder.12544, упоминаемого в СМИ будто Petya, Petya.A, ExPetya настолько будто WannaCry-2. данная вредная программа заразила компы огромного количества организаций настолько будто приватных лиц в разнообразных странах мира. В начале июня вирусные аналитики «Доктор Веб» изучили две вредные программы для Linux. Одна из них устанавливает на инфицированном устройстве приложение для добычи криптовалют, 2-ая — запускает прокси-сервер. В середине месяца был найден ещё одинаковый троянец-майнер, однако в конкретно в данном случае он грозил юзерам ОС Windows. а уж уж уж уж гораздо в июне было выявлено крошечку новеньких вредных программ для мобильной платформы Android.

Главные веяния июня

  • Эпидемия червя-шифровальщика Trojan.Encoder.12544
  • Распространение троянца-майнера для Windows
  • Обнаружение новеньких вредных программ для ОС Linux

Угроза месяца

В первой половине денька 27 июня возникли 1-ые сообщения о распространении небезопасного червя-шифровальщика, коего печать прозвала Petya, Petya.A, ExPetya настолько будто WannaCry-2. Аналитики «Доктор Веб» окрестили его Trojan.Encoder.12544. На самом деле с троянцем Petya (Trojan.Ransom.369) у этой вредной программы общего закончить делать много: идентична вряд процедура шифрования файловой таблицы. Троянец заражает компы при помощи такого же комплекта уязвимостей, коие перед началом этого преступники воспользовались для внедрения троянца WannaCry. Trojan.Encoder.12544 приобретает перечень внутрисетевых настолько будто доменных пользователей, авторизованных на зараженном компьютере. вслед за тем он отыскивает доступные на запись сетевые папки, старается разинуть них с применением приобретенных учетных заданных настолько будто сберечь затем свою копию. кое-какие эксперты утверждали, будто для предотвращения пуска шифровальщика довольно создать в папке Windows файл perfc, однако это закончить делать так. ничтожество подлинно делает испытание собственного повторного пуска по наличию в системной папке файла с именем, надлежащим имени троянца без расширения, однако стоит злодеям поменять начальное имя троянца, настолько будто творение в папке C:Windows файла с именованием perfc без расширения (как рекомендуют кое-какие антивирусные компании) уже закончить делать спасет комп от заражения. кроме того, троянец воплотит испытание наличия файла лишь при наличии у него достаточных привилегий в операционной системе.

Trojan.Encoder.12544 омрачает VBR (Volume Boot Record), копирует необычную загрузочную запись Windows в противоположный участок диска, за ранее зашифровав ее с применением метода XOR, а уж уж уж уж заместо нее записывает свою. дальше он образовывает урок на перезагрузку настолько будто шифрует файлы на стационарных дисках компьютера. в последствии перезагрузки ничтожество показывает на экране зараженного ПК текст, напоминающий известие нормальной утилиты для испытания дисков CHDISK.

CHKDSK #drweb

В это пора Trojan.Encoder.12544 шифрует MFT (Master File Table). окончив шифрование, Trojan.Encoder.12544 показывает на экране заявка злоумышленников об уплате выкупа.

Encrypted #drweb

Вирусные аналитики корпорации «Доктор Веб» полагают, будто Trojan.Encoder.12544 первоначально был рассчитан закончить делать на приобретение выкупа, а уж уж уж уж на ликвидирование зараженных компьютеров: во-первых, вирусописатели воспользовались лишь одинаковый почтовый сундук для оборотной связи, какой-нибудь скоро в последствии основы эпидемии был заблокирован. Во-вторых, ключ, какой-нибудь показывается на экране зараженного компьютера, воображает собой случайный комплект знаков настолько будто закончить делать имеет ничего общего с действительным ключом шифрования. В-третьих, передаваемый злодеям отправляться закончить делать имеет ничего общего с ключом, применяемым для шифрования таблицы размещения файлов, из-за этого вирусописатели никак закончить делать сумеют дать жертве отправляться расшифровки диска. Подробнее о принципах работы Trojan.Encoder.12544 можно прочесть в новостной статье либо в техническом описании.

Первоначальным источником распространения троянца была система обновления программы MEDoc — известного на территории Украины денежные средства ведения налогового учета. эксперты корпорации «Доктор Веб» уже знакомы с похожей схемой распространения вредных программ. В 2012 году наши вирусные аналитики выявили целенаправленную атаку на паутину русских аптек настолько будто лекарственных предприятий с применением троянца-шпиона BackDoor.Dande. Он похищал информацию о закупках медикаментов из специализированных программ, коие употребляются в лекарственной индустрии. Троянец загружался с интернет-сайта http://ws.eprica.ru, принадлежащего корпорации «Спарго Технологии» настолько будто предназначенного для обновления программы для мониторинга цен на лекарства ePrica. Подробнее об конкретно в данном инциденте рассказано в нашем новостном материале, а уж уж уж уж нюансы расследования изложены в техническом описании.

По заданным статистики Антивируса Dr.Web

Statistic #drweb

  • Trojan.InstallCore
    Семейство установщиков ненужных настолько будто вредных приложений.
  • Trojan.Kbdmai.16
    Представитель семейства маркетинговых троянцев. Одна из функций этой вредной программы – изобретение в окне браузера разнообразных веб-сайтов.
  • Trojan.DownLoader
    Семейство троянцев, специализированных для загрузки на атакуемый комп альтернативных вредных приложений.
  • Trojan.Moneyinst.69
    Вредоносная программа, устанавливающая на комп жертвы всевозможное ПО, в фолиант числе альтернативных троянцев.
  • Trojan.Encoder.11432
    Сетевой червь, запускающий на персональном персональном персональном персональном компьютере жертвы небезопасного троянца-шифровальщика. знаменит а уж уж уж уж гораздо под именованием WannaCry.

По заданным серверов статистики «Доктор Веб»

Stat-server #drweb

  • JS.DownLoader
    Семейство вредных сценариев, напечатанных на языке JavaScript. Загружают настолько будто ставят на комп остальные вредные программы.
  • JS.Inject.3
    Семейство вредных сценариев, напечатанных на языке JavaScript. Встраивают вредный скрипт в HTML-код веб-страниц.
  • Trojan.InstallCore
    Семейство установщиков ненужных настолько будто вредных приложений.
  • Trojan.Kbdmai.37
    Представитель семейства маркетинговых троянцев. Одна из функций этой вредной программы – изобретение в окне браузера разнообразных веб-сайтов.
  • Trojan.DownLoader
    Семейство троянцев, специализированных для загрузки на атакуемый комп альтернативных вредных приложений.

Статистика вредных программ в почтовом трафике

Mail-traff #drweb

  • JS.DownLoader
    Семейство вредных сценариев, напечатанных на языке JavaScript. Загружают настолько будто ставят на комп остальные вредные программы.
  • W97M.DownLoader
    Семейство троянцев-загрузчиков, использующих в работе уязвимости офисных приложений. специализированы для загрузки на атакуемый комп альтернативных вредных программ.
  • Trojan.PWS.Stealer
    Семейство троянцев, специализированных для хищения на инфицированном персональном персональном персональном персональном компьютере паролей настолько будто противоположный секретной информации.

По заданным бота Dr.Web для Telegram

Telegram #drweb

  • Android.Locker.139.origin, Android.Locker.1733
    Представители семейства Android-троянцев, специализированных для вымогательства. Они отображают назойливое известие якобы о нарушении закона настолько будто о последовавшей в отношения с тем самым блокировке мобильного устройства, для снятия коей юзеру предлагается оплатить конкретную сумму.
  • Win32.HLLP.Neshta
    Файловый вирус, кзнаваемый вирусным аналитикам с 2005 года. Заражает файлы EXE PE, размеры коих закончить делать баста меньше 41472 байт. При инфецировании пишет себя в зачин инфицированного файла, а уж уж уж уж неординарное зачин переносит в точка файла. Содержит строчку: «Neshta 1.0 мейд in Belarus».
  • EICAR Test File
    Специальный текстовый файл, предназначенный для тестирования работоспособности антивирусов. баста антивирусные программы при обнаружении такого файла обязаны реагировать на него в точности подобным же образом, будто в случае выявления какой-нибудь действительной компьютерной угрозы.
  • Android.Androrat.1.origin
    Шпионская программа, работающая на устройствах под управлением ОС Android.

Encoders #drweb

В июне в службу технической помощи корпорации «Доктор Веб» почаще доселе обращались пользователи, пострадавшие от надлежащих трансформаций троянцев-шифровальщиков:

Dr.Web Security Space для Windows предохраняет от троянцев-шифровальщиков

Настрой-ка Dr.Web от шифровальщиков Обучающий направление О бесплатном восстановлении Dr.Web Rescue Pack

В направление июня 2017 годы в основание нерекомендуемых настолько будто вредных веб-сайтов был добавлен 229 381 интернет-адрес.

Май 2017Июнь 2017Динамика
+ 1 129 277+ 229 381- 79.68%
Нерекомендуемые сайты

Вредоносные программы для ОС Linux

В начале июня вирусные аналитики корпорации «Доктор Веб» изучили 2-ух троянцев для ОС Linux. одинаковый из них — Linux.MulDrop.14 — штурмует единственно миникомпьютеры Raspberry Pi. Троянец воображает собой скрипт, в теле коего хранится сжатое настолько будто зашифрованное приложение-майнер, которое специализировано для добычи криптовалют. другой троянец, добавленный в вирусные основы под именованием Linux.ProxyM, штурмовал юзеров ещё с февраля 2017 года, однако собственного пика атаки добились во другой половине мая. График зафиксированной специалистами «Доктор Веб» энергичности троянца Linux.ProxyM представлен ниже.

ProxyM #drweb

Значительная фрагмент IP-адресов, с коих исполняются атаки, склонна на территории России. На втором месте — Китай, на третьем — Тайвань. Распределение источников атак с применением Linux.ProxyM по географическому признаку показано на последующей иллюстрации:

ProxyM #drweb

Более исчерпывающая сообщение об этих вредных программах изложена в размещенной на нашем веб-сайте статье.

Другие события в сфере информационной безопасности

Вредоносные программы, коие пользуют вычислительные ресурсы инфицированных компов для добычи (майнинга) криптовалют, возникли скоро в последствии возникновения самих криптовалют: узловой троянец семейства Trojan.BtcMine был добавлен в вирусные основы Dr.Web в 2011 году. Обнаруженный в июне Trojan.BtcMine.1259 — ещё одной представитель этого вредного семейства. Trojan.BtcMine.1259 специализирован для добычи криптовалюты Monero (XMR). Он скачивается на комп троянцем-загрузчиком Trojan.DownLoader24.64313, который, в свою очередь, распространяется с поддержкой бэкдора DoublePulsar.

Помимо собственной главной опции Trojan.BtcMine.1259 расшифровывает настолько будто загружает в память хранящуюся в его теле библиотеку, которая воображает собой измененную версию системы удаленного администрирования с открытым начальным кодом Gh0st RAT (детектируется Антивирусом Dr.Web под именованием BackDoor.Farfli.96). С применением этой библиотеки преступники имеют все шансы заправлять инфицированным компом настолько будто исполнять на нем разнообразные команды. Модуль, добывающий криптовалюту Monero (XMR), перемножать загружать расчетами перед началом 80% вычислительных ресурсов зараженной машины. Троянец содержит будто 32-, настолько этак будто 64-разрядную версию майнера. сообразная осуществление троянца применяется на зараженном персональном персональном персональном персональном компьютере в зависимости от разрядности операционной системы. предпочтительно исчерпывающая сообщение об архитектуре настолько будто принципах работы этого троянца изложена в размещенной на нашем веб-сайте обзорной статье.

Вредоносное настолько будто ненужное ПО для мобильных устройств

В июне вирусные аналитики «Доктор Веб» заприметили троянца Android.Spy.377.origin, какой-нибудь штурмовал иранских юзеров мобильных устройств. данная вредная программа передавала киберпреступникам секретную информацию настолько будто могла исполнять них команды. Также в июне эксперты «Доктор Веб» выявили в каталоге гугл Play потенциально небезопасные программы, предназначенные для включения к заблокированным на территории Украины общественным паутинам «ВКонтакте» настолько будто «Одноклассники». Эти приложения, добавленные в вирусную основание Dr.Web будто Program.PWS.1, воспользовались сервер-анонимайзер для обхода ограничения доступа настолько будто закончить делать обеспечивали защиту передаваемых данных.

Кроме того, в прошедшем месяце спустя каталог гугл Play распространялись троянцы Android.SmsSend.1907.origin настолько будто Android.SmsSend.1908.origin, коие высылали СМС на платные гостиница настолько будто подписывали юзеров на дорогостоящие услуги. кроме этого, в вирусную основание были внесены записи для троянцев семейства Android.Dvmap. Эти вредные приложения старались принять root-доступ, заражали системные библиотеки, ставили доборные составляющие настолько будто могли по команде вирусописателей скачивать настолько будто бросать ПО без ведома пользователя.

Еще одинаковый Android-троянец, обнаруженный в июне, приобрел имя Android.Encoder.3.origin. Он предназначался для китайских юзеров настолько будто в последствии инфецирования мобильных механизмов шифровал файлы на SD-карте, требуя выкуп за них восстановление.

Наиболее приметные события, связанные с «мобильной» безопасностью в июне:

  • обнаружение Android-троянца, шпионившего за иранскими пользователями;
  • выявление в каталоге гугл Play новеньких угроз;
  • распространение троянца-энкодера, какой-нибудь шифровал файлы на карте памяти настолько будто требовал выкуп за них расшифровку.

Более детально о вирусной мебелировке для мобильных механизмов в июне читайте в нашем обзоре.

познайте предпочтительно с Dr.Web

«Антивирусная правда» Обучающий направление Просветительские проекты Брошюры НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости