Методы обнаружения вирусов

8 апреля 2015 года

Специалисты фирмы «Доктор Веб» изучили новенькую вредоносную программу, могущую делать поступающие от злоумышленников команды так будто отдавать на удаленный сервер изготовленные на инфицированном персональном персональном персональном персональном компьютере снимки экрана. Бэкдор владеет механизмами испытания наличия на атакуемом персональном персональном персональном персональном компьютере виртуальной окружающей окружающей среды так будто антивирусных программ.

Троянец, получивший название VBS.BackDoor.DuCk.1, напечатан на языке Visual Basic так будто распространяется в облике файла ярлыка с расширением .lnk, в содержимое коего записан запакованный VBS-сценарий. При открытии ярлыка VBS-скрипт извлекается так будто сберегается в облике отдельного файла, потом чего происходит его запуск.

Троянец VBS.BackDoor.DuCk.1 применяет крайне заметный метод определения адреса управляющего сервера. В начале VBS-сценария предвидено тройка ссылки: две — на вебстраницы видеохостинга YouTube, а уж уж уж тоже одна — на вебстраницу пасмурного обслуживания Dropbox.

screen

Троянец посылает на заданные ресурсы GET-запрос так будто в поступившем ответе делает отыскание с данным вирусописателями регулярным выражением: our (.*)th psy anniversary. приобретенное в итоге розыска смысл распределяется на 31 337 — результат этой математической операции воображает собой число, которое потом перевода в шестнадцатеричную форму соответствует значению айпишника управляющего сервера. Для испытания его работоспособности троянец посылает по указанному адресу особый GET-запрос так будто испытывает в ответе присутствие строчки «ОКОКОК».

VBS.BackDoor.DuCk.1 владеет особым механизмом испытания наличия на атакуемом персональном персональном персональном персональном компьютере виртуальной среды, а уж уж уж тоже работающих процессов всевозможных приложений для мониторинга операционной системы. тоже в самом бэкдоре реализовано выявление на инфицированном персональном персональном персональном персональном компьютере нескольких антивирусных программ (в случае обнаружения этаких троянец закончить делать делает равный из своих сценариев).

В директории текущего юзера Windows VBS.BackDoor.DuCk.1 созидает вложенную папку, коию применяет в качестве рабочей. В целях маскировки троянец предохраняет в папке для размещения временных файлов документ vtoroy_doc.doc так будто показывает его пользователю:

screen

При конкретно в конкретно в этом можно предположить, будто вначале преступники планировали применять в качестве «приманки» презентацию PowerPoint, так как в коде троянца реализован метод окончания процесса заданного приложения (если установлен надлежащий флаг), все-таки по каким-то факторам передумали.

Для создания снимков экрана бэкдор применяет личную библиотеку, при конкретно в конкретно в этом сами скриншоты сберегаются во временную папку в облике файлов с расширением .tmp. С поддержкой особого REG-файла троянец отключает расширения браузера Microsoft Internet Explorer, а уж уж уж коли вредная программа запущена в операционной системе Windows Vista, то с поддержкой иного REG-файла VBS.BackDoor.DuCk.1 отключает в предоставленном браузере порядок protected. кроме этого, VBS.BackDoor.DuCk.1 продает личный механический пуск способом размещения в папке автозагрузки надлежащего ярлыка:

screen

screen

Для получения команд от управляющего сервера троянец с перерывом в одну минутку ориентирует на него надлежащий запрос. между особых команд VBS.BackDoor.DuCk.1 перемножать осуществить скачивание на инфицированный комп иного вредного приложения, либо с поддержкой запроса нагрузить снимки экрана на удаленный сервер. конец другие команды VBS.BackDoor.DuCk.1 передает командному интерпретатору CMD либо PowerShell. тоже этот бэкдор в силах осуществить на зараженной машине Python-сценарий, итоги работы коего в зашифрованном облике передаются на принадлежащий злодеям сервер.

Сигнатура VBS.BackDoor.DuCk.1 добавлена в вирусную основание Dr.Web, так будто почему данная вредная программа закончить менее закончить делать воображает угрозе для юзеров антивирусных продуктов фирмы «Доктор Веб».

Подробности о троянце

НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости