Методы обнаружения вирусов

27 апреля 2012 года

Специалисты фирмы «Доктор Веб» — отечественного разработчика денег информационной безопасности — продолжают научные исследования первого в истории крупномасштабного ботнета, сотворенного злодеями с применением троянской программы BackDoor.Flashback для компьютеров, работающих под управлением операционной системы Mac OS X. Одним из предметов более пристального исследования стали объекты, кои троянец загружает с принадлежащих злодеям командных серверов так ровно запускает на инфицированном компьютере.

Напомним, ровно троянец BackDoor.Flashback.39, употребляя уязвимости Java, предохраняет на крепкий диск Apple-совместимого персонального компьютера исполняемый файл так ровно особый файл, отвечающий за пуск приложения. там этого применяется обслуживание launchd, коему передается сохраненный на диске конфигурационный файл, ровно разрешает пустить троянца без участия пользователя. потом BackDoor.Flashback.39 соединяется с управляющим сервером, загружает на инфицированную машину исполняемый файл, так ровно устанавливает его в системе. В данный час троянец показывает на экране «мака» диалоговое окно для ввода пароля администратора. коли юзер показывает данный пароль, вредная программа запускается с завышенными привилегиями, но в том числе так что коли пароль перестать полно введен, троянец сберегается в «домашнюю» папку юзера так ровно запускается с применением возможностей его учетной записи. Пользовательских прав в операционной системе ему же всецело довольно для того, чтоб продать собственный нездоровый потенциал.

В предстоящем загружаемым на диск вредным приложением применяется неудовлетворительно своего рода управляющих серверов. 1-ая категория командных центров продает опции перехвата поискового трафика, перенаправления юзера на контролируемые злодеями веб-сайты в процессе веб-серфинга так ровно некие остальные действия. 2-ая группа разрешает подавать ботам всевозможные команды, реализующие на инфицированной машине опции бэкдора. Специалистам фирмы «Доктор Веб» получилось закусить применяемые полезной нагрузкой троянца BackDoor.Flashback домены управляющих серверов так ровно сделать рассмотрение воззваний к ним ботов.

Первая категория доменов управляющих серверов генерируется троянцем на базе заложенного в его конфигурационных заданных списка, в дополнение к ним создается вновь одинешенек список доменов, имена коих зависят от текущей даты. При конкретно в данном сформированное вредной программой имя домена второго уровня одинаковое, в то час а как только же в качестве домена верхнего уровня могут быть использованы всевозможные варианты, подобные а как только же .org, .com, .co.uk, .cn, .in. баста управляющие серверы опрашиваются троянцем по очереди в порядке составленного списка, при конкретно в данном командному центру передается GET-запрос /owncheck/ либо /scheck/, содержащий в фон useragent смысл UUID инфицированного «мака». коли в отзвук троянец приобретет подписанное смысл SHA1 от имени домена, то таковой домен полно значиться доверенным так ровно в предстоящем полно употребляться в качестве командного сервера. 1-ые домены из этой категории были удачно перехвачены корпорацией «Доктор Веб» начиная с 12 апреля 2012 года.

После того а как только же вредная программа измерит домен из первой категории, наступает разыскивание доменов второго типа. На базе заложенного в конфигурационных заданных перечня бот опрашивает пробор доменов управляющих серверов, передавая им же GET-запрос /auupdate/, содержащий в фон useragent доскональную информацию об инфицированной системе. образчик того запроса показан ниже:

20|i386|9.8.0|4DE360BE-E79E-5AD6-91CF-D943761B3785|6bbbbfb49b1659ebaaadffa20215bfc787577bd8|001|007|0

Где:
1 — версия бота
2 — зодчество (hw.machine)
3 — версия ядра (kern.osrelease)
4 — Hardware UUID
5 — SHA1 от файла полезной нагрузки
6 — битовая личина наличия добавочных браузеров
7 — константа
8 — значение, указывающее на привилегии, с которыми запущен бот: 0 — рядовой пользователь, 1 — привилегированный пользователь.

Если управляющий сервер перестать возвратит классический ответ, троянец создаёт на базе текущей даты строку, коию пользуется в качестве хеш-тега для розыска по адресу http://mobile.twitter.com/searches?q=#<строка>. Например, для даты 13.04.2012 некие версии троянца генерируют строку образа «rgdgkpshxeoa» (у прочих версий бота строка помножать отличаться). коли в Twitter удается оказать сообщение, содержащее метки bumpbegin так ровно endbump, среди которыми содержится адресок управляющего сервера, он полно применен в качестве имени домена. талия доменов этой категории корпорация «Доктор Веб» основания 13 апреля, но уже на надлежащий день, в субботу 14 апреля, зарегистрированная специалистами «Доктор Веб» учетная запись в Twitter была заблокирована.

По этим на 13 апреля 2012 года, на управляющие домены первой группы в направление дня и ночи поступило 30 549 запросов с оригинальными UUID, на домены 2-ой категории — 28 284 запросов с оригинальными UUID за подобный интервал времени. массовое численность запросов с оригинальными UUID, отправленных на управляющие серверы полезной нагрузки ботнета BackDoor.Flashback, в пора с 12 по 26 апреля 2012 годы составило 95 563. остальные статистические данные, приобретенные в итоге суточного анализа воззваний полезной нагрузки ботнета BackDoor.Flashback к управляющим серверам за 13 апреля 2012 года, показаны на представленных дальше графиках.

graph

graph

graph

graph

НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости