Методы обнаружения вирусов

15 сентября 2015 года

На протяжении многих лет POS-терминалы остаются вкусным кусочком для вирусописателей, так как они используются бессчетными торговыми организациями по всему миру для реализации платежей с применением банковских пластмассовых карт. знатоки фирме «Доктор Веб» изучали еще одного троянца, умеющего заражать платежные терминалы, который-нибудь на поверку оказался трансформацией противный вредной программы, неплохо славной нашим вирусным аналитикам.

POS-троянец, добавленный в вирусные основы Dr.Web под именованием Trojan.MWZLesson, впоследствии собственного пуска индексирует себя в ветки системного реестра, отвечающей за автозагрузку приложений. В его архитектуре предусмотрен модуль, сканирующий оперативную память инфицированного устройства на присутствие в ней треков банковских карт. настоящий код преступники взяли в долг у противный предназначенной для инфецирования POS-терминалов вредной программы, славной под именованием Trojan.PWS.Dexter. Обнаруженные треки так ровно остальные перехваченные заданные троянец передает на управляющий сервер.

Trojan.MWZLesson умеет перехватывать GET- так ровно POST-запросы, отправляемые с зараженной автомобиля браузерами мозилла Firefox, гугл Chrome либо Microsoft Internet Explorer, – эти требования троянец дублирует на принадлежащий злодеям управляющий сервер. за исключением того, предоставленная вредная программа помножать исполнять надлежащие команды:

  • CMD – передает поступившую директиву командному интерпретатору CMD;
  • LOADER - скачивает так ровно запускает файл (dll – c применением утилиты regsrv, vbs – c применением утилиты wscript, exe — исполняется конкретный запуск);
  • UPDATE – команда обновления;
  • rate – задает временной перерыв сеансов взаимосвязи с управляющим сервером;
  • FIND - розыск документов по маске;
  • DDOS – взяться DDoS-атаку способом http-flood.

Обмен заданными с управляющим центром Trojan.MWZLesson воплотит по протоколу HTTP, при конкретно в этом пакеты, коие троянец отсылает на удаленный сервер, перестать делать шифруются, но вредная программа задействует в их особый параметр cookie, при отсутствии коего командный сервер игнорирует поступающие от троянца запросы.

В процессе исследования внутренней архитектуры Trojan.MWZLesson вирусные аналитики фирме «Доктор Веб» пришли к выводу, ровно настоящий троянец им же же неплохо знаком, так как доля его кода сперва встречалась им же же в составе противный вредной программы. Ею оказался BackDoor.Neutrino.50, урезанной так ровно сокращенной версией коего по сути так ровно появляется Trojan.MWZLesson.

BackDoor.Neutrino.50 — это функциональный бэкдор, использующий при своем распространении эксплойты для уязвимости CVE-2012-0158. закреплены случаи загрузки этой вредной программы с самых разных взломанных злодеями сайтов. При запуске BackDoor.Neutrino.50 инспектирует присутствие в своем округе виртуальных машин, в случае обнаружения этаких троянец выводит информация об ошибке "An unknown error occurred. Error - (0x[случайное число])", впоследствии чего BackDoor.Neutrino.50 удаляет себя из системы.

Помимо функций троянца для POS-терминалов, настоящий бэкдор владеет способностью похищать информацию из почтового заказчика Microsoft, а уж уж а уж еще учетные заданные для доступа к ресурсам по протоколу FTP с применением ряда известных ftp-клиентов. за исключением директив, свойственных для Trojan.MWZLesson, троянец BackDoor.Neutrino.50 умеет исполнять так ровно остальные команды, в частности, он в силах воплотить в жизнь немножко типов DDoS-атак, вызволять кое-какие остальные работающие на инфицированной машине вредные программы, а уж уж а уж еще помножать постараться заразить компьютеры, доступные в локальной сети.

Сигнатуры этих троянцев добавлены в вирусные основы Dr.Web, в связи с этим они перестать делать воображают угрозы для юзеров наших антивирусных продуктов.

НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости