Методы обнаружения вирусов

29 июня 2017 года

Из разных источников в вебе предстало известно, точно заразивший сила компов по всему миру червь-шифровальщик Trojan.Encoder.12544, мировой тоже под именами Petya, Petya.A, ExPetya эдак ровно WannaCry-2, проникал в операционную систему с применением программы обновления приложения MEDoc, предназначенного для ведения налогового учета. знатоки «Доктор Веб» уже встречали похожую методику распространения вредных программ раньше эдак ровно знают, словно избежать похожих инцидентов в будущем.

Аналитики, исследовавшие шифровальщик Trojan.Encoder.12544, сообщают, точно начальным источником распространения троянца была система обновления программы MEDoc. данная программа способствует украинским юзерам в ведении налогового учета. Исследователям получилось установить, точно входящая в набор поставки MEDoc утилита EzVit.exe, предназначенная для обновления главного приложения, в конкретный мгновение делала cmd-команду, по коей в память персонального компьютера загружалась вредная библиотека. В этой библиотеке реализован главный функционал Trojan.Encoder.12544. ведь данный шифровальщик владеет возможностью автономно распространяться по паутины с применением уязвимости в протоколе SMB, а уж уж тоже воровать учетные заданные юзеров Windows, для последующего распространения инфекции довольно исключительно одной зараженной машины.

Еще в 2012 году вирусные аналитики фирмы «Доктор Веб» выявили целенаправленную атаку на паутина русских аптек эдак ровно лекарственных компаний с применением вредной программы BackDoor.Dande. данный троянец-шпион похищал информацию о закупках медикаментов из предназначенных программ, кои применяются в лекарственной индустрии. В мгновение пуска бэкдор проверял, поставлены ли в системе соответственные приложения для заказа эдак ровно учета закупок лекарств, и, коли они отсутствовали, прекращал свою работу. инфецированию подверглись больше 2800 аптек эдак ровно русских лекарственных компаний. подобным образом, можно с конкретной полной утверждать, точно BackDoor.Dande употреблялся в целях индустриального шпионажа.

Специалисты фирмы «Доктор Веб» провели расследование, длившееся цельных 4 года. Проанализировав жесткие диски, предоставленные одной из пострадавших от BackDoor.Dande фирм, вирусные аналитики установили дату создания драйвера, какой-либо запускает конец другие ингридиенты бэкдора. Упоминания об конкретно в конкретно в этом драйвере обнаружились в файле подкачки Windows эдак ровно журнальчике антивируса Avast, какой-либо был установлен на зараженной машине. рассмотрение этих файлов показал, точно вредный драйвер был сотворен безотлагательно же дальше пуска приложения ePrica (D:ePricaAppPriceCompareLoader.dll). Это приложение, разработанное корпорацией «Спарго Технологии», дает возможность руководителям аптек проанализировать расценки на лекарства эдак ровно выискать рационального поставщика. исследование программы ePrica дозволило установить, точно она загружает в память библиотеку, которая тайно скачивает, расшифровывает эдак ровно запускает в памяти BackDoor.Dande. Троянец загружался с интернет-сайта http://ws.eprica.ru, принадлежащего фирмы «Спарго Технологии» эдак ровно предназначенного для обновления программы ePrica. При конкретно в конкретно в этом модуль, тайно загружавший вредоносную программу, имел реальную цифровую подпись «Спарго». Похищенные заданные троянец загружал на серверы за пределами России. другими словами, словно эдак ровно в ситуации с Trojan.Encoder.12544, бэкдор «прятался» в модуле обновления этой программы.

screenshot Trojan.Encoder.12544 #drweb

Сходство этих 2-ух случаев показывает, точно инфраструктура разработки программного снабжения требует увеличенного интереса к задачам информационной безопасности. ранее всего, процессы обновления хоть какого коммерческого ПО обязаны обретаться под пристальным интересом словно самих разработчиков, эдак так ровно пользователей. Утилиты обновления разных программ, владеющие в операционной системе правами на инсталляцию эдак ровно пуск исполняемых файлов, имеют все шансы внезапно обойтись источником заражения. В случае с MEDoc к данному привел взлом злодеями эдак ровно компрометация сервера, с коего загружались обновления, а уж уж в ситуации с BackDoor.Dande, словно считают специалисты, к распространению инфекции привели намеренные воздействия инсайдеров. при помощи подобный способа преступники имеют все шансы обдурачить эффективную мотивированную атаку напротив юзеров почти хоть какого программного обеспечения.

НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости