Троянец охотится на маршрутные компьютеры автомобилей - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Троянец охотится на маршрутные компьютеры автомобилей

Recommended Posts

AM_Bot

1 апреля 2012 года

Компания «Доктор Веб» — российский разработчик систем информационной безопасности — информирует пользователей о распространении вредоносной программы Trojan.Vodila.1, способной инфицировать встроенное программное обеспечение автомобильных маршрутных компьютеров, оснащенных процессорами с 16-разрядной архитектурой.

Троянская программа распространяется вместе с zip-архивами, обнаруженными на нескольких автомобильных форумах, и состоит из двух компонентов: дроппера и собственно тела троянца, хранящегося в отдельном файле. Заражение происходит при подключении инфицированного сервисного ПК к диагностическому разъему автомобиля. Дроппер распаковывает Trojan.Vodila.1 и записывает его в свободное адресное пространство встроенной памяти маршрутного компьютера.

Trojan.Vodila.1.png

Получив управление на инфицированном устройстве, Trojan.Vodila.1 перехватывает данные, поступающие от ЭБУ и бортовых датчиков автомобиля. Так, на некоторых типах маршрутных компьютеров троянец способен вызывать нарушения индикации текущего скоростного режима и расхода топлива (при разгоне более 60 км/ч на экране демонстрируется значение 1224 км/ч, соответствующее достижению автомобилем скорости звука, что нередко вводит водителей в заблуждение). Кроме того, если инфицированное устройство оснащено речевым модулем, то вместо стандартного приветствия «счастливого пути!» и голосовой информации о количестве топлива в баке, при начале движения из динамиков доносится озвученное хриплым мужским голосом сообщение «передаем плату за проезд!» и «дверью не хлопай, да?». Помимо этого троянец способен автоматически настраивать автомобильную аудиосистему на волну радио «Шансон», блокируя возможность выбора водителем каких-либо альтернативных каналов.

large_h-cmd7082.png

Trojan.Vodila.1 обладает специальным модулем, позволяющем перехватывать управляющие сигналы в электронном блоке управления и иммобилайзере автомобиля, препятствуя таким образом штатному запуску двигателя. При этом на графический дисплей маршрутного компьютера выводится сообщение: «ваш двигатель заблокирован, для разблокировки отправьте короткое сообщение "Vodila" на номер 1111». Если вы стали жертвой данной вредоносной программы, для разблокировки двигателя следует трижды повернуть ключ в замке зажигания и дунуть в выхлопную трубу. Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Специальную утилиту для лечения инфицированных маршрутных компьютеров Dr.Web DriveIT! можно приобрести на всех автомобильных заправках.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pomka.

поржал от души с утра :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×