Перейти к содержанию
AM_Bot

Новые схемы подмены страниц в браузере

Recommended Posts

AM_Bot

Компания "Доктор Веб" сообщает о появлении нового класса вредоносных программ Trojan.HttpBlock, которые блокируют доступ к популярным интернет-сайтам. В отличие от семейства Trojan.Hosts, Trojan.HttpBlock перенаправляет пользователя не на вредоносный сайт, расположенный в Интернете, а на устанавливаемый троянцем на заражаемом компьютере веб-сервер.

Начало распространения программ класса Trojan.HttpBlock было зафиксировано 22 сентября 2010 г. На 1 октября 2010 года обнаружено 2 семейства Trojan.HttpBlock, несколько отличающихся между собой по функционалу. На данный момент оба варианта Trojan.HttpBlock с отображаемых в браузерах страниц требуют отправить платное SMS-сообщение на номер 6681 за восстановление доступа к сайтам.

Trojan.HttpBlock.1 имеет больше модификаций, чем Trojan.HttpBlock.2. Эти вредоносные программы не изменяют сам файл hosts, полагаясь на то, что это сделает другой компонент вредоносной программы, в коплекте с которой он распространяется. Вероятно, создатели Trojan.HttpBlock.1 использовали одно из готовых решений для подмены интернет-страниц.

Trojan.HttpBlock.1 защищает файл hosts и своё тело от изменений, препятствуя тем самым возможному восстановлению работоспособности системы пользователем либо антивирусом. Для противодействия работе защитного ПО и анализу системы Trojan.HttpBlock.1 завершает работу процессов со следующими именами: taskmgr.exe, regedit.exe, rstrui.exe, msconfig.exe, avz.exe, ccleaner.exe, procexp.exe, httpd.exe, apache.exe, nginx.exe, lighthttpd.exe.

Trojan.HttpBlock.2 выделяется на фоне Trojan.HttpBlock.1 тем, что на заражённом компьютере устанавливает и использует веб-сервер, основанный на Mongoose.

Судя по схожим кодам, которые требуются для разблокировки доступа к сайтам, можно предположить, что оба варианта Trojan.HttpBlock были созданы одной группой лиц.

b4e9a1def9ae38bbe81acdaf089a6faa_1285941

Сообщить об актуальной угрозе

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Тот же .hosts., только сбоку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
      v4.11.4
      ---------------------------------------------------------
       o Удаление lnk файлов убрано из функции удаления ссылок на отсутствующие объекты.  o Работа с VT и кэшем VT восстановлена.
         (кэш работает только для массовых функций проверки)  o Добавлены новые типы поисковых критериев:
         delwmi - автоскрипт добавляет в скрипт команду delwmi
         deltsk - автоскрипт добавляет в скрипт команду deltsk
         фильтр - объект списка получает статус "Фильтр" и попадает в категорию "отфильтрованы по критериям".
                  Удаление из этой категории возможно при обновлении списка или смене статуса на проверенный или подозрительный.
    • IThook
      Всем привет)
      Есть сайт, для связи с клиентами используем чат-платформу Talk me. Боты создают огромное количество чатов, у всех одни и те же параметры - РФ айпи, браузер и ОС Windows 10 Chrome 88.4324, почта домена @yandex.ru, разрешение окна 1034х400 (примерное). На скрине примерный такой пользователь -
      https://prnt.sc/1099ayt
      . Пишут 1 сообщение, далее выходят с сайта.
      Выгрузили базу - айпи адреса не повторяются, скорее всего большое количество проксей. Поставил капчу на создание чата, потом защиту на дурака с выбором ответа -
      https://prnt.sc/10996nv
      . Капчу обходили сразу, скорее всего сессию сохраняли, а вот защиту на дурака не проходят до сих пор.
      Стоит защита от ботов, защита траффика по популярным VPN ( сервис Безопасность и развитие ваших web-ресурсов )
      Основная догадка - скорее всего через Silenum атака происходит, потому что полный игнор защиты происходит от ботов.
      Вопрос - как защититься от ботов, чтобы они попадали на сайт, но не могли писать в чаты? Следующий уровень - боты не могли попасть на сайт. Как защититься от Silenum?
    • santy
      проверка по хэшу отдельного файла (из образа автозапуска)
    • demkd
      какая функция проверки конкретно? их там много
    • santy
×