Перейти к содержанию
AM_Bot

Троянец охотится на маршрутные компьютеры автомобилей

Recommended Posts

AM_Bot

1 апреля 2012 года

Компания «Доктор Веб» — российский разработчик систем информационной безопасности — информирует пользователей о распространении вредоносной программы Trojan.Vodila.1, способной инфицировать встроенное программное обеспечение автомобильных маршрутных компьютеров, оснащенных процессорами с 16-разрядной архитектурой.

Троянская программа распространяется вместе с zip-архивами, обнаруженными на нескольких автомобильных форумах, и состоит из двух компонентов: дроппера и собственно тела троянца, хранящегося в отдельном файле. Заражение происходит при подключении инфицированного сервисного ПК к диагностическому разъему автомобиля. Дроппер распаковывает Trojan.Vodila.1 и записывает его в свободное адресное пространство встроенной памяти маршрутного компьютера.

Trojan.Vodila.1.png

Получив управление на инфицированном устройстве, Trojan.Vodila.1 перехватывает данные, поступающие от ЭБУ и бортовых датчиков автомобиля. Так, на некоторых типах маршрутных компьютеров троянец способен вызывать нарушения индикации текущего скоростного режима и расхода топлива (при разгоне более 60 км/ч на экране демонстрируется значение 1224 км/ч, соответствующее достижению автомобилем скорости звука, что нередко вводит водителей в заблуждение). Кроме того, если инфицированное устройство оснащено речевым модулем, то вместо стандартного приветствия «счастливого пути!» и голосовой информации о количестве топлива в баке, при начале движения из динамиков доносится озвученное хриплым мужским голосом сообщение «передаем плату за проезд!» и «дверью не хлопай, да?». Помимо этого троянец способен автоматически настраивать автомобильную аудиосистему на волну радио «Шансон», блокируя возможность выбора водителем каких-либо альтернативных каналов.

large_h-cmd7082.png

Trojan.Vodila.1 обладает специальным модулем, позволяющем перехватывать управляющие сигналы в электронном блоке управления и иммобилайзере автомобиля, препятствуя таким образом штатному запуску двигателя. При этом на графический дисплей маршрутного компьютера выводится сообщение: «ваш двигатель заблокирован, для разблокировки отправьте короткое сообщение "Vodila" на номер 1111». Если вы стали жертвой данной вредоносной программы, для разблокировки двигателя следует трижды повернуть ключ в замке зажигания и дунуть в выхлопную трубу. Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Специальную утилиту для лечения инфицированных маршрутных компьютеров Dr.Web DriveIT! можно приобрести на всех автомобильных заправках.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pomka.

поржал от души с утра :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×