Перейти к содержанию
Danilka

«Лаборатория Касперского» публикует статью о фальшивых антивирусах «Лжеспасатели»

Recommended Posts

Danilka

«Лаборатория Касперского», публикует аналитическую статью «Лжеспасатели», посвященную фальшивым антивирусам.

Автором статьи является старший вирусный аналитик Группы эвристического детектирования «Лаборатории Касперского» Вячеслав Закоржевский.

В последние несколько лет возросла угроза поддельных антивирусов – программ, которые выводят сообщения об обнаружении вредоносного ПО на компьютере пользователя и предлагают купить лицензию на лечение. На самом деле они ничего не находят и не лечат, целью их авторов является получение мошенническим путем денежных средств от пользователей. Фальшивые антивирусы наносят двойной вред: с одной стороны, мошенники незаконно обогащаются за счет обмана, а с другой у пользователей создается ложное чувство защищенности, и их компьютеры остаются без полноценной защиты.

Согласно классификации «Лаборатории Касперского», фальшивые антивирусы называются FraudTool и относятся к классу RiskWare. На текущий момент в антивирусной базе компании содержатся около 30 тысяч сигнатур для детектирования этого вида ПО, и их число продолжает быстро расти.

Основные способы распространения фальшивых антивирусов такие же, как у большинства вредоносного ПО – скрытая от пользователя загрузка при посещении зараженного сайта, заражение при клике на рекламное сообщение в интернете, инфицирование при открытии почтового вложения и загрузка уже действующими в системе троянскими программами. Однако чаще всего пользователь сам загружает на свой компьютер FraudTool, доверившись сообщению программы класса Hoax («Злые шутки»). Программы Hoax предупреждают пользователя о несуществующих угрозах, например, о возможном вирусном заражении, и предлагают загрузить ПО для проверки и лечения системы. Во многих случаях фальшивка устанавливается в систему даже в случае отказа пользователя.

Для распространения фальшивых антивирусов, как и другого опасного и вредоносного программного обеспечения, киберпреступники используют различные методы маскировки и ухода от детектирования, например, динамическое генерирование адресов сайтов, где происходит заражение, и шифрование тела программы с последующей саморасшифровкой.

Попав в систему, фальшивый антивирус производит псевдосканирование системы (зачастую занимающее меньше времени, чем первая проверка системы настоящим антивирусом) и выдает сообщения о якобы обнаруженных вредоносных программах и модификациях системных ресурсов. Затем FraudTool предлагает исправить «выявленные» ошибки и вылечить систему, уже за деньги. Чем достовернее имитация действий и интерфейса легального защитного ПО, тем больше у мошенников шансов получить плату за «работу» лжеантивируса.

Если пользователь решается на покупку «антивируса», ему предлагается несколько способов оплаты, обычно электронными средствами платежа и/или путем отправки платных SMS-собщений.

Автор статьи отмечает похожее визуальное оформление интерфейса многих фальшивых антивирусов, что указывает на то, что их создатели используют один и тот же генератор кода. Применение готовых инструментов разработки и шаблонов кода позволяет злоумышленникам производить множество однотипных фальшивок без значительных затрат времени.

В статье приводятся статистические данные, отражающие динамику и характер распространения лжеантивирусов с 2007 г. по август 2009 г. Самый резкий рост числа новых сигнатур произошел в мае 2009 года. В настоящее время эксперты «Лаборатории Касперского» выявляют ежедневно 10-20 новых программ, относящихся к Hoax или FraudTool. Для сравнения – еще два-три года назад такие новинки появлялись лишь раз в два дня.

Столь значительное увеличение популярности фальшивых антивирусов за последний год вызвано, в первую очередь, простотой их разработки, отлаженной системой эффективного распространения и высокими прибылями, которые мошенники получают за короткий промежуток времени.

Для защиты от фальшивых антивирусов автор статьи рекомендует придерживаться нескольких правил: проверять наличие техподдержки и официального сайта производителя, не доверять программам, которые вначале сканируют компьютер, а затем требуют деньги за лечение, не обращать внимание на сообщения о заражении компьютера, появляющиеся на сайтах, и, наконец, установить надежное защитное ПО известного легального производителя антивирусных средств.

С полной версией аналитической статьи «Лжеспасатели» можно ознакомиться на сайте http://www.securelist.com/ru/analysis/2080...8/Lzhespasateli

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fox

Там вроде смесь MSE и защитника Windows под видом антивируса не показали. Была такая фишка.. Или я не заметил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexsandr56

Раньше мало знал о таких, теперь знаю поподробнее об этих "лжеспасателях" :) спасибо ЛК за эту статью! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      uVS v4.13 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] (!) Невозможно открыть процесс: start.exe [2960] Полное имя                  START.EXE
      Имя файла                   START.EXE
      Статус                      АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
       ---------------------                         Самый обычный запуск и чистая система. Открыл посмотрел образ > Запустил uVS в обычном режиме и вот результат...  
    • PR55.RP55
      В окнах -  появилась реклама. ( ожидаемо ) uVS этого не видит. ------------ New-Item -Path "HKCU:\Software\Policies\Microsoft\Windows" -Name "Explorer" -force New-ItemProperty -Path "HKCU:\Software\Policies\Microsoft\Windows\Explorer" -Name "DisableNotificationCenter" -PropertyType "DWord" -Value 1 New-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\PushNotifications" -Name "ToastEnabled" -PropertyType "DWord" -Value 0 ----------------- # Add HKEY_Users as a PS Drive New-PSDrive -PSProvider Registry -Name HKU -Root HKEY_USERS # Add the default user's registry hive so it is viewable/browsable by PowerShell Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE LOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove notification group policies from current user Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove notification group policies from local machine Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer' -Name 'DisableNotificationCenter' -Force # Remove notification group policies from default user Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove default user's registry hive Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE UNLOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove HKU_Users from PowerShell Remove-PSDrive -Name HKU --------------- Disable Security and Maintenance Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Windows.SystemToast.SecurityAndMaintenance Value Name: Enabled (DWORD)
      Value: 0 Disable OneDrive Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.SkyDrive.Desktop Value Name: Enabled (DWORD)
      Value: 0 Disable Photos Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.Windows.Photos_8wekyb3d8bbwe!App    
    • PR55.RP55
      Как оказалось всё гораздо хуже... Есть 64-х битная система > активации 64-х бит. модуля не проходит ( действия антивируса\защитника ) значит работает 32-х битный модуль... на 64-х битной системе.    
    • PR55.RP55
      В общем судя по всему активации 64-х бит. модуля мешал Windows Defender По хорошему нужно логи\журналы защитника в образ автозапуска сохранять. Тогда и по uVS меньше вопросов будет и "историю" заражений посмотреть. Возможно чтобы антивирусы так не реагировали что-то придумать.
    • PR55.RP55
      uVS v4.12.3 [http://dsrt.dyndns.org:8888]: Windows 10 Home Single Language  [Windows 11] 2009 x64 (NT v11.0 SP0) build 22000  [C:\WINDOWS] (!) Не удалось активировать 64-х битный модуль ----------- Образ: https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=126155&action=download
×