Методы обнаружения вирусов

17 ноября 2016 года

Вредоносные программы для узкоспециализированных, или, ровно их вновь называют, таргетированных атак, видятся нечасто. В 2011 году фирма «Доктор Веб» рассказывала о распространении троянца BackDoor.Dande, преднамеренно крадущего информацию у аптек так словно лекарственных компаний. через хорошо возраст был обнаружен троянец BackDoor.Hser.1, атаковавший оборонные предприятия. а уж уж в ноябре 2016 возраст эксперты «Доктор Веб» изучили бэкдор, нацеленный на отечественные компании, специализирующиеся архитектурными кранами.

Windows-троянца, получившего название BackDoor.Crane.1, преступники применяли в ходе целенаправленной атаки на 2 огромнейших отечественных предприятия, занимающихся производством портальных так словно грузоподъемных кранов, а уж уж еще сопутствующего оборудования. Это одинаковый из немногих случаев таргетированной атаки с применением вредного ПО, зафиксированных специалистами «Доктор Веб» за крайнее время. Аналитики фирмы установили, словно данный бэкдор так словно две остальные вредные программы, кои он загружал на зараженные машины, в направление некого времени похищали с инфицированных компов секретную информацию. коренной целью злоумышленников были финансовые документы, контракты так словно деловая переписка сотрудников. помимо того, троянцы с конкретной периодичностью выполняли снимки экранов зараженных ПК так словно высылали их на принадлежащий злодеям управляющий сервер. Эти факты разрешают предположить, словно отечественные производители архитектурных подъемных кранов стали жертвами нерадивой конкурентноспособной борьбы.

Далее мы вкратце рассмотрим технические критерии работы BackDoor.Crane.1.

В ресурсах троянца вирусные аналитики заприметили окно «О проекте Bot», которое при работе вредной программы закончить отражается на экране, — вероятно, вирусописатели позабыли его выслать при заимствовании кода. Оно содержит строку «Copyright © 2015», впрочем нынешняя версия бэкдора была скомпилирована вирусописателями 21 апреля 2016 года.

screen BackDoor.Crane.1 #drweb

После пуска троянец испытывает присутствие на диске атакуемого персонального компьютера конфигурационного файла так словно в случае отсутствия формирует его. вдогонку за тем самым BackDoor.Crane.1 загружает в память зараженной автомобиля личные модули так словно с конкретными интервалами начинает кружиться к управляющему серверу за заданиями. Примечательно, словно в процессе обмена информацией с командным центром троянец применяет в качестве смысла параметра User-Agent строку «RSDN HTTP Reader» — исходя из этого можно предпринять вывод, словно вирусописатели копировали фрагменты кода с веб-сайта для разработчиков ПО rsdn.org.

BackDoor.Crane.1 имеет слегка модулей, кои имеют все шансы находиться поставлены по команде злоумышленников. любой из их делает какую нибудь заядлую задачу. между них:

  • выполнение переданной с управляющего сервера команды с применением интерпретатора команд cmd;
  • скачивание файла по данной гиперссылке так словно хранение его в указанную папку на инфицированном компьютере;
  • составление так словно трансляция на управляющий сервер списка содержимого данной директории;
  • создание так словно трансляция на управляющий сервер снимка экрана;
  • загрузка файла на указанный злодеями сервер с применением протокола FTP;
  • загрузка файла на указанный злодеями сервер с применением протокола HTTP.

Специалисты «Доктор Веб» установили, словно некие модули BackDoor.Crane.1 скачивали так словно ставили на зараженные компы 2-ух напечатанных на языке Python троянцев, добавленных в вирусные основы Dr.Web под именами Python.BackDoor.Crane.1 так словно Python.BackDoor.Crane.2. Бэкдор Python.BackDoor.Crane.1 обменивается с управляющим сервером информацией с применением протокола HTTP так словно помножать делать буквально тот же комплект команд, словно так словно BackDoor.Crane.1. К данному перечню добавилось слегка новеньких функций:

  • получить перечень файлов так словно каталогов по данному пути;
  • удалить указанные файлы;
  • прекратить работу указанных процессов;
  • скопировать данные файлы;
  • передать на управляющий сервер перечень запущенных процессов, информацию об операционной системе так словно дисках зараженного ПК;
  • завершить личную работу.

Вторая вредная программа — Python.BackDoor.Crane.2 — предопределена для исполнения на инфицированном персональном персональном компьютере приобретенного с управляющего сервера шелл-кода.

Сигнатуры этих вредных программ добавлены в вирусные основы Dr.Web, в связи с этим закончить воображают угрозы для наших пользователей.

Подробнее о троянце

НОВОЕ НА САЙТЕ

4 мая 2024 года

Вирусным аналитикам фирме «Доктор Веб» поступило на разыскание приложение для ОС Android, которое содержало троян-кликер, неприметно раскрывающий маркетинговые веб-сайты настолько ровно выполняющий крики на веб-страницах. этакий троян умножать бытовать использован для скрытого показа рекламы, накручивания численности переходов по ссылкам, дизайна ... Горячая лента угроз и предупреждений о вирусной опасности!

2 мая 2024 года

Компания «Доктор Веб» информирует об обновлении дарового приложения Антивирус Dr.Web Light для Android.

В новейшей версии 12.2.2 обновлено антивирусное ядро, которое появляется сердцем приложения так что гарантирует надежную защиту от любых типов вредного ПО, так что сбыта очень ожидаемая юзерами содействие ОС Android 1... Антивирус Dr.Web

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web

Бизнес-школа «БИЗНЕС ИНСАЙТ» и проект «ЭКСПЕРТЫ» приглашают на III Всероссийский онлайн-форум «БИЗНЕС. ВЕСНА 2024». Бизнес-форум — важнейшее событие в мире бизнеса. На одной площадке соберутся действующие предприниматели, эксперты-практики, чтобы поделиться […]

The post 25-26.05.24г. 10.00-15.00. III Всероссийский форум «БИЗН... Новости Безопастности

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости