Методы обнаружения вирусов

18 февраля 2016 года

На нынешний денек закончить секрет бездна вредных программ, специализированных для загрузки на инфицированный персональный компьютер остальных небезопасных приложений, а уж уж уж уж уж уж уж уж тоже для исполнения поступающих от злоумышленников команд. еще одной этакий бэкдор, обнаруженный вирусными аналитиками фирмы «Доктор Веб» в феврале, владеет цельным рядышком увлекательных особенностей, коие выделяют его посреди подобных троянцев.

Эта вредная программа, получившая прозвание BackDoor.Andromeda.1407, распространяется с поддержкой другого троянца-загрузчика — Trojan.Sathurbot.1, тоже выдающегося под именованием «Hydra». главное предопределение BackDoor.Andromeda.1407 заключается в исполнении поступающих от злоумышленников команд, в книжка числе скачивания настолько насколько инсталляции другого вредного ПО.

При запуске бэкдор испытывает командную строку на присутствие ключа "/test" настолько насколько в случае его обнаружения выводит в консоль известие " Test - OK", а уж уж уж уж уж уж уж уж потом завершается. Вероятно, данная опция была предусмотрена вирусописателями для тестирования работы разных программных упаковщиков. попозже этого троянец старается определить, закончить запущены ли на персональном персональном персональном компьютере виртуальные машины, приложения для мониторинга процессов либо же же отслеживания воззваний к системному реестру, а уж уж уж уж уж уж уж уж тоже некие иные программы-отладчики. найдя всякую страшную для себя программу, бэкдор перебегает в нескончаемый порядок сна.

На последующем рубеже BackDoor.Andromeda.1407 приобретает серийный номер системного тома жесткого диска, какой интенсивно пользуется при генерации значений разных именованных объектов, в частности, переменчивых окружения либо же же в отсылаемых на управляющий сервер сообщениях. тотчас попозже собственного пуска бэкдор старается способом инжекта переехать в новенький процесс, а уж уж уж уж уж уж уж уж отправной — завершить. коли вредной программе получилось встроиться в избранный процесс, она приобретает шеренга сведений об инфицированной машине, в книжка числе измеряет разрядность ОС, ее версию, права текущего юзера и, наконец, настроенные на атакованном персональном персональном персональном компьютере раскладки клавиатуры. коли бэкдору удается проявить присутствие в Windows русской, украинской, белорусской либо же же казахской государственной раскладки, он завершается настолько насколько механически удаляется из системы.

Затем BackDoor.Andromeda.1407 старается обусловить точное минута способом отправки запросов на серверы europe.pool.ntp.org, north-america.pool.ntp.org, south-america.pool.ntp.org, asia.pool.ntp.org, oceania.pool.ntp.org, africa.pool.ntp.org, pool.ntp.org, либо же запрашивает системное время, коли обрести отголосок от перечисленных ресурсов закончить удалось. смысл времени интенсивно применяется плагинами троянца в процессе работы. потом бэкдор отключает в настройках Windows демонстрацию системных уведомлений, а уж уж уж уж уж уж уж уж тоже останавливает настолько насколько отключает некие системные службы в зависимости от версии ОС.

Если на зараженном персональном персональном персональном компьютере установлена операционная система Microsoft Windows 8 либо же же выше, троянец продолжает работу с текущими привилегиями пользователя, в Windows 7 он старается увеличить личные права с пользованием 1-го из обширно узнаваемых способов. перестать считая того, в ОС Windows 7 BackDoor.Andromeda.1407 отключает устройство контроля учетных записей юзеров (User Accounts Control, UAC).

На конкретно в данном процесс инсталляции троянца в систему закончить заканчивается: он отключает отражение крытых файлов в Проводнике, а уж уж уж уж уж уж уж уж потом обращается по очереди к нескольким системным папкам настолько насколько папкам профиля текущего пользователя, пробуя определить, какая из их открыта на запись. При обнаружении этакий папки в нее копируется дроппер троянца со случайным именем, а уж уж уж уж уж уж уж уж потом данному исполняемому файлу присваиваются атрибуты «системный» настолько насколько «скрытый», дабы запрятать его от пользователя, настолько насколько изменяется минута его создания. Наконец, BackDoor.Andromeda.1407 видоизменит отрасли системного реестра Windows, обеспечивая механический пуск главного модуля вредной программы.

Взаимодействие с управляющим сервером бэкдор воплотит в жизнь с поддержкой особого зашифрованного ключа, при конкретно в данном адреса командных узлов тоже хранятся в теле троянца зашифрованными. дабы повидать айпишник инфицированного компьютера, BackDoor.Andromeda.1407 обращается к серверам microsoft.com, update.microsoft.com, bing.com, google.com настолько насколько yahoo.com, а уж уж уж уж уж уж уж уж трансляция инфы сбыта с пользованием формата обмена заданными JSON (JavaScript Object Notation) в зашифрованном виде. конкретно настолько бэкдор помножать зашибать от злоумышленников всевозможные управляющие директивы, посреди коих — команды на загрузку добавочных плагинов, загрузку настолько насколько пуск исполняемых файлов, самообновление троянца, удаление любых плагинов из зараженной системы либо же же деинсталляцию самой вредной программы.

В аутентичный минута вирусным аналитикам фирмы «Доктор Веб» закончить секрет о том, насколько BackDoor.Andromeda.1407 загружает настолько насколько запускает на инфицированных персональных компьютерах подобные вредные приложения насколько троянец-шифровальщик Trojan.Encoder.3905, банковский троянец Trojan.PWS.Panda.2401, троянцы Trojan.Click3.15886, BackDoor.Siggen.60436, Trojan.DownLoader19.26835 настолько насколько многие другие. BackDoor.Andromeda.1407 находится настолько насколько благополучно удаляется антивирусным ПО Dr.Web.

Подробнее о троянце

НОВОЕ НА САЙТЕ

SPEAKERMARKET — маркетплейс спикеров. Вы организатор мероприятия и вам нужен спикер? Разместите запрос, получите предложения от спикеров, выберите наиболее подходящего. Вы спикер и хотите выступать на мероприятиях? Зарегистрируйтесь на сайте, […]

The post SPEAKERMARKET — маркетплейс спикеров, найти спикера... Новости Безопастности

7 мая 2024 года

С целью коррекции ошибок так что усовершенствования свойства сертифицированного программного изделия Dr.Web Enterprise Security Suite, обеспечивающего антивирусную защиту, управление так что мониторинг любых узлов корпоративной сети, в приложениях формуляра произведены изменения.

Для коррекции ошибки в таблицах Приложени... Антивирус Dr.Web

4 мая 2024 года

Вирусным аналитикам фирме «Доктор Веб» поступило на разыскание приложение для ОС Android, которое содержало троян-кликер, неприметно раскрывающий маркетинговые веб-сайты настолько ровно выполняющий крики на веб-страницах. этакий троян умножать бытовать использован для скрытого показа рекламы, накручивания численности переходов по ссылкам, дизайна ... Горячая лента угроз и предупреждений о вирусной опасности!

2 мая 2024 года

Компания «Доктор Веб» информирует об обновлении дарового приложения Антивирус Dr.Web Light для Android.

В новейшей версии 12.2.2 обновлено антивирусное ядро, которое появляется сердцем приложения так что гарантирует надежную защиту от любых типов вредного ПО, так что сбыта очень ожидаемая юзерами содействие ОС Android 1... Антивирус Dr.Web

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web