Методы обнаружения вирусов

14 мая 2018 года

В конце марта корпорация «Доктор Веб» сообщила о распространении троянца, похищающего с зараженных механизмов файлы так будто другую секретную информацию. Наши вирусные аналитики обследовали чуть новеньких трансформаций этой вредной программы так будто выявили ее разработчика.

Специалисты фирме «Доктор Веб» исследовали чуть новеньких трансформаций троянца Trojan.PWS.Stealer.23012, распространявшегося по гиперссылкам в комментах к видеоклипам на пользующемся популярностью интернет-ресурсе YouTube. Эти ролики были приурочены к применению особых программ, облегчающих прохождение компьютерных игр, — читов так будто «трейнеров». Под общим пейзажем подобных приложений преступники так будто раздавали троянца-шпиона, оставляя с фальшивых аккаунтов комменты к видеоклипам со гиперссылкой на Яндекс.Диск. тоже эти вредные ссылки преступники интенсивно рекламировали в Twitter.

«Доктор Веб» провел вдогон так будто выявил создателя троянцев-шпионов #drweb

Все исследованные трансформации шпиона напечатаны на языке Python так будто преобразованы в исполняемый файл с поддержкой программы py2exe. Одна из новеньких версий этой вредной программы, получившая звание Trojan.PWS.Stealer.23370, сканирует диски инфицированного устройства в розысках сохраненных паролей так будто файлов cookies браузеров, основанных на Chromium. помимо того, настоящий троянец крадет информацию из мессенджера Telegram, FTP-клиента FileZilla, а уж уж уж уж уж тоже копирует файлы изображений так будто офисных документов по загодя данному списку. приобретенные заданные троянец упаковывает в картотека так будто предохраняет его на Яндекс.Диск.

Другая трансформация этого троянца-шпиона приобрела звание Trojan.PWS.Stealer.23700. данная вредная программа крадет пароли так будто файлы cookies из браузеров гугл Chrome, Opera, Яндекс.Браузер, Vivaldi, Kometa, Orbitum, Comodo, Amigo так будто Torch. помимо этого, троянец копирует файлы ssfn из подпапки config приложения Steam, а уж уж уж уж уж тоже данные, важные для доступа к учетной записи Telegram. помимо того, агент образовывает клоны изображений так будто документов, хранящихся на Рабочем столе Windows. Всю украденную информацию он упаковывает в картотека так будто загружает в пасмурное хранилище pCloud.

Третья трансформация шпиона приобрела звание Trojan.PWS.Stealer.23732. Дроппер этого троянца напечатан на языке Autoit, он предохраняет на диск так будто запускает чуть приложений, появляющихся ингридиентами вредной программы. раз из них воображает собой разведывательный модуль, будто так будто его предшественники, напечатанный на языке Python так будто перевоплощенный в исполняемый файл. Он крадет на инфицированном устройстве секретную информацию. баста другие составляющие троянца напечатаны на языке Go. раз из них сканирует диски в розысках папок, в коих поставлены браузеры, а уж уж уж уж уж ещё раз упаковывает похищенные заданные в архивы так будто загружает них в хранилище pCloud.

Для распространения этой трансформации стилера купившие его у вирусописателя преступники выдумали ещё один, перестать менее подлинный метод. Киберпреступники связывались с админами направленных на определенную тематику Telegram-каналов так будто предлагали им же же составить пост, посвященный якобы разработанной ими новейшей программе, так будто предлагали ее протестировать. По словам злоумышленников, данная программа разрешала в одно так будто тоже время включаться к нескольким аккаунтам Telegram на одном компьютере. На самом же деле под общим пейзажем полезного приложения они предлагали возможной жертве скачать троянца-шпиона.

«Доктор Веб» провел вдогон так будто выявил создателя троянцев-шпионов #drweb

«Доктор Веб» провел вдогон так будто выявил создателя троянцев-шпионов #drweb

В коде этих троянцев-шпионов вирусные аналитики заприметили информацию, позволившую найти создателя вредных программ. Вирусописатель скрывается под псевдонимом «Енот Погромист», при конкретно в этом он перестать навряд разрабатывает троянцев, однако так будто реализует них на одном пользующемся популярностью сайте.

«Доктор Веб» провел вдогон так будто выявил создателя троянцев-шпионов #drweb

Создатель троянцев-шпионов тоже ведет канал на YouTube, посвященный разработке вредного ПО, так будто имеет личную вебстраницу на GitHub, где-нибудь выкладывает начальный код своих вредных программ.

Специалисты «Доктор Веб» проанализировали заданные раскрытых источников так будто установили чуть электронных адресов разработчика этих троянцев, а уж уж уж уж уж тоже номер его мобильного телефона, к коему привязан применяемый для противоправной деятельности акк Telegram. помимо того, получилось выискать шеренга доменов, применяемых вирусописателем для распространения вредных программ, а уж уж уж уж уж тоже угадать город его проживания. На представленной дальше схеме показана пай выявленных связей «Енота Погромиста» с применяемыми им же же техническими ресурсами.

«Доктор Веб» провел вдогон так будто выявил создателя троянцев-шпионов #drweb

Логины так будто пароли от пасмурных хранилищ, в кои загружаются архивы с украденными файлами, «зашиты» в торс самих троянцев, будто разрешает без специального труда подсчитать так будто любых покупателей «Енота Погромиста», приобретавших у него вредное ПО. В главном это граждане нашей родины так будто Украины. отдельный из них применяют адреса электронной почты, по коим несложно угадать них вебстраницы в общественных паутинах так будто найти них действительную личность. Например, коллегам «Доктор Веб» получилось выяснить, будто многие клиенты «Енота Погромиста» используют так будто альтернативными троянцами-шпионами, кои продаются на подпольных форумах. должно отметить, будто еденичные клиенты оказались так разумны так будто сообразительны, будто запускали шпиона на своих личных компьютерах, вероятно, в попытке оценить его работу. В итоге них собственные файлы были загружены в пасмурные хранилища, заданные для доступа к коим перемножать без труда вынуть из тела троянца произвольный исследователь.

Специалисты фирме «Доктор Веб» напоминают, будто создание, применение так будто распространение вредных программ появляется преступлением, за которое сообразно ст. 273 УК РФ предвидено учить впритирку перед началом лишения свободы на срок перед началом четырех лет. тоже к клиентам так будто юзерам троянцев-шпионов применима статья 272 УК РФ «Неправомерный доступ к компьютерной информации».

#вирусописатель #троянец #вредоносное_ПО НОВОЕ НА САЙТЕ

15 мая 2018 лета

Компания «Доктор Веб» воображает брошюру «Настрой-ка защиту от майнеров», которая сообщает юзеров о том, как-нибудь деньгами антивируса Dr.Web защититься от троянцев-майнеров — вредных программ, специализированных для скрытого заработка криптовалют либо них кражи.

Невероятно известный Теперь майнинг криптов... Антивирус Dr.Web

14 мая 2018 года

В конце марта корпорация «Доктор Веб» сообщила о распространении троянца, похищающего с зараженных механизмов файлы так будто другую секретную информацию. Наши вирусные аналитики обследовали чуть новеньких трансформаций этой вредной программы так будто выявили ее ... Горячая лента угроз и предупреждений о вирусной опасности!

14 мая 2018 года

Компания «Доктор Веб» информирует об обновлении дарового денежные средства аварийного восстановления так что исцеления ПК – Dr.Web LiveDisk 9.0.

Изменения в Dr.Web LiveDisk:

  • Dr.Web LiveDisk сейчас основывается на Ubuntu версии 16.04;
  • исправлена ошибка, при коей ОС закончить завершала работу, коли выключени... Антивирус Dr.Web

    14 мая 2018 года

    В конце марта шатия-братия «Доктор Веб» сообщила о распространении троянца, похищающего с зараженных механизмов файлы так словно другую секретную информацию. Наши вирусные аналитики изучали каплю новеньких трансформаций этой вредной программы так словно выявили ее... Вирусные новости

    10 мая 2018 года

    В ноябре минувшего годы корпорация «Доктор Веб» рассказала о сетевых мошенниках, предлагающих всем желающим приобрести несуществующие вознаграждения от страховых фондов. Этой в весеннюю пору бандюганы активировались вновь — на сей однажды они обещ... Горячая лента угроз и предупреждений о вирусной опасности!