Перейти к содержанию
AM_Bot

Троянец охотится на маршрутные компьютеры автомобилей

Recommended Posts

AM_Bot

1 апреля 2012 года

Компания «Доктор Веб» — российский разработчик систем информационной безопасности — информирует пользователей о распространении вредоносной программы Trojan.Vodila.1, способной инфицировать встроенное программное обеспечение автомобильных маршрутных компьютеров, оснащенных процессорами с 16-разрядной архитектурой.

Троянская программа распространяется вместе с zip-архивами, обнаруженными на нескольких автомобильных форумах, и состоит из двух компонентов: дроппера и собственно тела троянца, хранящегося в отдельном файле. Заражение происходит при подключении инфицированного сервисного ПК к диагностическому разъему автомобиля. Дроппер распаковывает Trojan.Vodila.1 и записывает его в свободное адресное пространство встроенной памяти маршрутного компьютера.

Trojan.Vodila.1.png

Получив управление на инфицированном устройстве, Trojan.Vodila.1 перехватывает данные, поступающие от ЭБУ и бортовых датчиков автомобиля. Так, на некоторых типах маршрутных компьютеров троянец способен вызывать нарушения индикации текущего скоростного режима и расхода топлива (при разгоне более 60 км/ч на экране демонстрируется значение 1224 км/ч, соответствующее достижению автомобилем скорости звука, что нередко вводит водителей в заблуждение). Кроме того, если инфицированное устройство оснащено речевым модулем, то вместо стандартного приветствия «счастливого пути!» и голосовой информации о количестве топлива в баке, при начале движения из динамиков доносится озвученное хриплым мужским голосом сообщение «передаем плату за проезд!» и «дверью не хлопай, да?». Помимо этого троянец способен автоматически настраивать автомобильную аудиосистему на волну радио «Шансон», блокируя возможность выбора водителем каких-либо альтернативных каналов.

large_h-cmd7082.png

Trojan.Vodila.1 обладает специальным модулем, позволяющем перехватывать управляющие сигналы в электронном блоке управления и иммобилайзере автомобиля, препятствуя таким образом штатному запуску двигателя. При этом на графический дисплей маршрутного компьютера выводится сообщение: «ваш двигатель заблокирован, для разблокировки отправьте короткое сообщение "Vodila" на номер 1111». Если вы стали жертвой данной вредоносной программы, для разблокировки двигателя следует трижды повернуть ключ в замке зажигания и дунуть в выхлопную трубу. Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Специальную утилиту для лечения инфицированных маршрутных компьютеров Dr.Web DriveIT! можно приобрести на всех автомобильных заправках.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pomka.

поржал от души с утра :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×