Перейти к содержанию
AM_Bot

Лжеантивирус под «мак», новые 64-битные руткиты и другие майские «сюрпризы»

Recommended Posts

AM_Bot

2 июня 2011 года

Основным майским событием в сфере угроз информационной безопасности можно считать массовое распространение ложного антивируса, наиболее известного как MacDefender. Если лжеантивирусы для Windows стали уже привычным явлением, то для Mac OS X такие вредоносные программы — все еще в новинку, тем более в масштабе эпидемий. А вот появление руткитов, атакующих 64-битные системы Windows, уже почти не удивляет: открыв для себя в 2010 году это поле деятельности, злоумышленники продолжают совершенствоваться в расчете на быстро растущее число пользователей этих ОС. Ниже более подробно представлены эти и некоторые другие угрозы мая 2011 года.

От чего «защищает» MacDefender?

В мае мак-сообщество столкнулось с неожиданной угрозой: в зарубежных СМИ появились сообщения о фишинговой атаке с использованием вредоносной программы — ложного антивируса. Это ПО фигурирует под именами MacDefender, MacSecurity, MacProtector или MacGuard, попадая на компьютеры через неблагонадежные сайты, на которых пользователь узнаёт, что его система якобы заражена. Для устранения проблемы предлагается воспользоваться «антивирусом». В случае скачивания MacDefender, имитируя действия по поиску и обнаружению вирусов, приступает к достижению своей истинной цели — получению от пользователя денег за якобы полнофункциональную версию.

После инсталляции программа прописывается в списке автоматически загружаемых пользовательских приложений — Login Items. Таким образом, она активизируется каждый раз, когда пользователь входит в систему или включает компьютер, и периодически «находит» вредоносные объекты в системе, напоминая о необходимости их «вылечить».

MAC%20Defender_450.png

Для приобретения «лицензионной версии» MacDefender злоумышленники предлагают воспользоваться кредитной картой (причем передача данных происходит на незащищенной странице). После оплаты программа перестает что-либо находить в системе, создавая иллюзию, что деньги потрачены не впустую.

MacDefender представляет угрозу для пользователей операционных систем Mac OS X 10.4–10.6. Стоит отметить, что схема взаимодействия этого ложного антивируса с серверами злоумышленников весьма схожа с аналогичными вредоносными программами для Windows. По мнению аналитиков «Доктор Веб», при его распространении используется партнерская схема.

Apple, хотя и с некоторой задержкой, признала существование этой проблемы: на сайте компании была размещена инструкция по удалению MacDefender, а также рекомендации относительно того, как избежать его попадания на компьютер, и обещание в ближайшее время выпустить обновление операционной системы, «которое будет автоматически находить и удалять вредоносное ПО MacDefender и его известные разновидности». На сегодняшний день вирусная база Dr.Web насчитывает шесть модификаций этой вредоносной программы, включая самую последнюю, снабженную «прединсталлятором», а в Dr.Web для Mac OS X уже реализовано лечение от них.

64-битных руткитов становится больше

В прошедшем месяце в вирусные базы Dr.Web были добавлены очередные модификации руткитов, «заточенных» под 64-битные версии операционных систем. Так, вредоносная программа Trojan.Necurs имеет в своем арсенале как 32-, так и 64-битный руткит-драйвер с «тестовой» подписью, благодаря которой обходит ограничение 64-битных версий Windows на загрузку неподписанных драйверов, используя системную утилиту bcdedit.exe. Вместе с тем Trojan.Necurs способен блокировать загрузку драйверов многих антивирусов, препятствуя защите системы.

Новая версия бэкдора семейства Maxplus — BackDoor.Maxplus.13 — также умеет действовать в 64-битных системах. Эта вредоносная программа прекрасно обходится и без руткит-драйвера, используя для запуска подмену в реестре одной из ссылок на модуль подсистемы Windows: "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerSubSystems","Windows". Таким образом, некорректное лечение от BackDoor.Maxplus.13 может привести к полной неработоспособности системы. Стоит отметить, что этот способ активизации был опробован еще в 2007 году троянской программой Trojan.Okuks — но тогда еще в 32-битных версиях Windows.

Смерть террориста № 1 как повод для вредоносного спама

Сообщение о ликвидации 2 мая 2011 года Усамы бен Ладена, разумеется, не осталось без внимания киберпреступников. Мошенники попытались воспользоваться повышенным интересом к этому событию, действуя проверенным методом: через спам-рассылки, в расчете на неосторожный «клик».

В частности, было отмечено массовое распространение через почту вредоносного файла Laden’s Death.doc, использовавшего уязвимость в обработке RTF-файлов. Запущенный в Microsoft Word, этот файл инициировал закачивание очередной модификации программы семейства BackDoor.Diho — BackDoor.Diho.163, функционал которой вполне типичен для данного вида вредоносных объектов: сбор информации, хранящейся в компьютере пользователя, выполнение команд злоумышленников, функции прокси. Сам файл Laden’s Death.doc классифицируется Dr.Web как Exploit.CVE2010.3333.

Кроме того, в мае специалисты «Доктор Веб» отмечали массовую рассылку писем, содержавших файл Fotos_Osama_Bin_Laden.exe, который на деле оказывался вовсе не шокирующими кадрами с участием террориста № 1, а банальным «бразильским банкером» Trojan.PWS.Banker.55330, написанным на Delphi. Напомним, что вредоносные программы этого семейства специализируются на краже данных, связанных с банковскими счетами, электронными картами и системами электронных платежей.

Trojan.SMSSend можно «подхватить» не только на файлообменниках

Продолжают изощряться распространители СМС-троянцев. Если до сих пор неосторожно скачать себе Trojan.SMSSend можно было, попав на мошеннический сайт, замаскированный под файлообменник, то в мае эта программа была замечена на ресурсе, предлагающем для скачивания различного рода инструкции.

instructziya4_450.png

На сегодняшний день этот и ему подобные сайты блокируются Dr.Web как источники распространения вирусов.

Trojan.MBRlock приходит на смену «винлокам»?

В мае служба технической поддержки «Доктор Веб» зафиксировала очередной всплеск запросов, связанных с блокировкой операционных систем. Причем на этот раз речь идет отнюдь не о пресловутом Trojan.Winlock, а о более опасной вредоносной программе — Trojan.MBRlock, изменяющей главную загрузочную запись (Master Boot Record, MBR).

В отличие от «винлоков» эта вредоносная программа блокирует не вход в операционную систему, а сам ее запуск. Если на компьютере установлено несколько операционных систем, то Trojan.MBRlock препятствует запуску каждой из них. Попытки восстановить стандартную MBR специализированными средствами могут привести к потере пользовательских данных — таблица разделов диска может не восстановиться.

1305896235_clip_14kb_450.png

В MBR вредоносная программа записывает код, который загружает с соседних секторов основное тело Trojan.MBRlock. После чего пользователь видит требования злоумышленников, которые необходимо выполнить для восстановления загрузочной области диска и загрузки операционной системы.

Из 39 известных модификаций этой вредоносной программы 27 было добавлено в вирусные базы Dr.Web в мае. Пользователям, чьи компьютеры заблокированы Trojan.MBRlock, помогут средства аварийного восстановления системы Dr.Web LiveCD или Dr.Web LiveUSB.

Новые угрозы для Android: смешные и не очень

В мае была обнаружена и добавлена в «мобильную» вирусную базу вредоносная программа Android.NoWay.1, которая, активизировавшись на мобильном устройстве, проверяла дату, и, если это происходило 21 мая, рассылала по списку контактов СМС с фразами религиозного содержания. Именно в этот день по одной из многочисленных апокалиптических теорий должен был наступить конец света.

Также в прошедшем месяце были обнаружены очередные шпионские программы, распространяющиеся вполне легально, однако в силу своего функционала представляющие опасность для пользователей Android — в случае если «шпион» установлен на мобильное устройство без их ведома. Речь идет о ПО Cell Phone Recon, по классификации Dr.Web получившем наименование Android.Recon, и о SpyDroid, занесенном в вирусную базу как Android.SpyDroid. Более подробно о подобных программах можно прочитать в нашем обзоре киберугроз для платформы Android.

cellphone_450.png

Кроме того, был выявлен ряд вредоносных программ, маскировавшихся под приложение Jimm, предназначенное для обмена сообщениями в сети ICQ при помощи мобильных устройств. На самом же деле эти программы занимались рассылкой СМС-сообщений без ведома пользователя.

Вредоносные файлы, обнаруженные в мае в почтовом трафике

01.05.2011 00:00 - 01.06.2011 00:00

1

Exploit.Cpllnk

60240 (10.82%)

2

Win32.HLLM.MyDoom.54464

27801 (5.00%)

3

Trojan.Tenagour.3

21796 (3.92%)

4

Trojan.DownLoader2.43734

18466 (3.32%)

5

Win32.HLLM.MyDoom.33808

17618 (3.17%)

6

Win32.Sector.22

16930 (3.04%)

7

Win32.Sector.21

16755 (3.01%)

8

Trojan.DownLoader2.50384

7402 (1.33%)

9

Win32.HLLM.Netsky.18401

7283 (1.31%)

10

Win32.HLLM.Netsky

6880 (1.24%)

11

Win32.HLLM.MyDoom.based

5444 (0.98%)

12

Win32.HLLM.Netsky.35328

4486 (0.81%)

13

Trojan.Potao.1

4139 (0.74%)

14

Trojan.DownLoader2.48993

3897 (0.70%)

15

Trojan.DownLoad2.24758

3763 (0.68%)

16

Trojan.MulDrop1.54160

3555 (0.64%)

17

Win32.HLLM.MyDoom.33

2819 (0.51%)

18

Win32.HLLM.Beagle

2632 (0.47%)

19

Trojan.AVKill.2

2035 (0.37%)

20

Win32.HLLM.Perf

1869 (0.34%)

Всего проверено: 114,479,837

Инфицировано: 556,572 (0.49%)

Вредоносные файлы, обнаруженные в мае на компьютерах пользователей

01.05.2011 00:00 - 01.06.2011 00:00 1JS.Click.21864754459 (46.25%)2JS.IFrame.9533983619 (24.27%)3Win32.Siggen.815917025 (11.37%)4Win32.HLLP.Neshta6986794 (4.99%)5Win32.HLLP.Whboy.452475841 (1.77%)6Win32.HLLP.Whboy1708126 (1.22%)7Win32.HLLP.Whboy.1011562995 (1.12%)8Win32.HLLP.Rox1554052 (1.11%)9Trojan.DownLoader.423501060230 (0.76%)10Exploit.Cpllnk981675 (0.70%)11Win32.HLLP.Whboy.105928664 (0.66%)12Win32.HLLP.Liagand.1840445 (0.60%)13Win32.Gael.3666599620 (0.43%)14HTTP.Content.Malformed566908 (0.40%)15Win32.Virut472244 (0.34%)16Trojan.MulDrop1.48542268265 (0.19%)17Win32.HLLW.Autoruner.2341222144 (0.16%)18ACAD.Pasdoc207316 (0.15%)19Win32.HLLW.Shadow201444 (0.14%)20Win32.HLLP.Novosel193022 (0.14%)

Всего проверено: 139,130,820,803

Инфицировано: 140,003,128 (0.10%)

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble

ждем Trojan.BIOSlock

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×