Новые схемы подмены страниц в браузере - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Новые схемы подмены страниц в браузере

Recommended Posts

AM_Bot

Компания "Доктор Веб" сообщает о появлении нового класса вредоносных программ Trojan.HttpBlock, которые блокируют доступ к популярным интернет-сайтам. В отличие от семейства Trojan.Hosts, Trojan.HttpBlock перенаправляет пользователя не на вредоносный сайт, расположенный в Интернете, а на устанавливаемый троянцем на заражаемом компьютере веб-сервер.

Начало распространения программ класса Trojan.HttpBlock было зафиксировано 22 сентября 2010 г. На 1 октября 2010 года обнаружено 2 семейства Trojan.HttpBlock, несколько отличающихся между собой по функционалу. На данный момент оба варианта Trojan.HttpBlock с отображаемых в браузерах страниц требуют отправить платное SMS-сообщение на номер 6681 за восстановление доступа к сайтам.

Trojan.HttpBlock.1 имеет больше модификаций, чем Trojan.HttpBlock.2. Эти вредоносные программы не изменяют сам файл hosts, полагаясь на то, что это сделает другой компонент вредоносной программы, в коплекте с которой он распространяется. Вероятно, создатели Trojan.HttpBlock.1 использовали одно из готовых решений для подмены интернет-страниц.

Trojan.HttpBlock.1 защищает файл hosts и своё тело от изменений, препятствуя тем самым возможному восстановлению работоспособности системы пользователем либо антивирусом. Для противодействия работе защитного ПО и анализу системы Trojan.HttpBlock.1 завершает работу процессов со следующими именами: taskmgr.exe, regedit.exe, rstrui.exe, msconfig.exe, avz.exe, ccleaner.exe, procexp.exe, httpd.exe, apache.exe, nginx.exe, lighthttpd.exe.

Trojan.HttpBlock.2 выделяется на фоне Trojan.HttpBlock.1 тем, что на заражённом компьютере устанавливает и использует веб-сервер, основанный на Mongoose.

Судя по схожим кодам, которые требуются для разблокировки доступа к сайтам, можно предположить, что оба варианта Trojan.HttpBlock были созданы одной группой лиц.

b4e9a1def9ae38bbe81acdaf089a6faa_1285941

Сообщить об актуальной угрозе

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Тот же .hosts., только сбоку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×