Методы обнаружения вирусов

17 ноября 2016 года

Вредоносные программы для узкоспециализированных, или, как-нибудь их вновь называют, таргетированных атак, видятся нечасто. В 2011 году шатия «Доктор Веб» рассказывала о распространении троянца BackDoor.Dande, преднамеренно крадущего информацию у аптек так будто лекарственных компаний. через четверка лета был обнаружен троянец BackDoor.Hser.1, атаковавший оборонные предприятия. а уж уж в ноябре 2016 лета знатоки «Доктор Веб» изучали бэкдор, нацеленный на отечественные компании, специализирующиеся архитектурными кранами.

Windows-троянца, получившего название BackDoor.Crane.1, преступники пользовались в ходе целенаправленной атаки на плохо огромнейших отечественных предприятия, занимающихся производством портальных так будто грузоподъемных кранов, а уж уж тоже сопутствующего оборудования. Это раз из немногих случаев таргетированной атаки с внедрением вредного ПО, зафиксированных специалистами «Доктор Веб» за крайнее время. Аналитики фирмы установили, будто настоящий бэкдор так будто две остальные вредные программы, коие он загружал на зараженные машины, в направление кое-какого времени похищали с инфицированных компов секретную информацию. главный целью злоумышленников были финансовые документы, контракты так будто деловая переписка сотрудников. помимо того, троянцы с конкретной периодичностью выполняли снимки экранов зараженных ПК так будто отсылали их на принадлежащий злодеям управляющий сервер. Эти факты разрешают предположить, будто отечественные производители архитектурных подъемных кранов стали жертвами нерадивой конкурентноспособной борьбы.

Далее мы лаконично рассмотрим технические нюансы работы BackDoor.Crane.1.

В ресурсах троянца вирусные аналитики заприметили окно «О проекте Bot», которое при работе вредной программы перестать отражается на экране, — вероятно, вирусописатели позабыли его выслать при заимствовании кода. Оно содержит строку «Copyright © 2015», все-таки нынешняя версия бэкдора была скомпилирована вирусописателями 21 апреля 2016 года.

screen BackDoor.Crane.1 #drweb

После пуска троянец испытывает присутствие на диске атакуемого персонального компьютера конфигурационного файла так будто в случае отсутствия образовывает его. результат за данным BackDoor.Crane.1 загружает в память зараженной автомобиля личные модули так будто с конкретными интервалами начинает вертеться к управляющему серверу за заданиями. Примечательно, будто в процессе обмена информацией с командным центром троянец употребляет в качестве смысла параметра User-Agent строку «RSDN HTTP Reader» — исходя из этого можно содеять вывод, будто вирусописатели копировали фрагменты кода с интернет-сайта для разработчиков ПО rsdn.org.

BackDoor.Crane.1 имеет крохотку модулей, коие имеют все шансы пребывать поставлены по команде злоумышленников. любой из их делает какую нибудь заядлую задачу. между них:

  • выполнение переданной с управляющего сервера команды с внедрением интерпретатора команд cmd;
  • скачивание файла по данной гиперссылке так будто хранение его в указанную папку на инфицированном компьютере;
  • составление так будто трансляция на управляющий сервер списка содержимого данной директории;
  • создание так будто трансляция на управляющий сервер снимка экрана;
  • загрузка файла на указанный злодеями сервер с внедрением протокола FTP;
  • загрузка файла на указанный злодеями сервер с внедрением протокола HTTP.

Специалисты «Доктор Веб» установили, будто некие модули BackDoor.Crane.1 скачивали так будто ставили на зараженные компы 2-ух напечатанных на языке Python троянцев, добавленных в вирусные основы Dr.Web под именами Python.BackDoor.Crane.1 так будто Python.BackDoor.Crane.2. Бэкдор Python.BackDoor.Crane.1 обменивается с управляющим сервером информацией с внедрением протокола HTTP так будто множить исполнять буквально тот же комплект команд, будто так будто BackDoor.Crane.1. К данному перечню добавилось крохотку новеньких функций:

  • получить снимок файлов так будто каталогов по данному пути;
  • удалить указанные файлы;
  • прекратить работу указанных процессов;
  • скопировать данные файлы;
  • передать на управляющий сервер снимок запущенных процессов, информацию об операционной системе так будто дисках зараженного ПК;
  • завершить личную работу.

Вторая вредная программа — Python.BackDoor.Crane.2. — специализирована для исполнения на инфицированном персональном персональном компьютере приобретенного с управляющего сервера шелл-кода.

Сигнатуры этих вредных программ добавлены в вирусные основы Dr.Web, оттого перестать воображают угрозы для наших пользователей.

[Подробнее о троянце] НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости