Перейти к содержанию
RuJN

Троянец Trojan.PWS.Banker.64540 подменяет содержимое веб-страниц

Recommended Posts

RuJN

Троянец Trojan.PWS.Banker.64540 подменяет содержимое веб-страниц

6 июня 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — информирует о распространении вредоносной программы Trojan.PWS.Banker.64540, благодаря которой злоумышленники могут организовывать фишинговые атаки на пользователей инфицированных компьютеров.

Троянец Trojan.PWS.Banker.64540 состоит из двух компонентов: исполняемого файла и динамической библиотеки, при этом он имеет очень небольшой размер, порядка 80 Кбайт. Эта вредоносная программа использует для своего распространения ресурсы известной бот-сети Andromeda. Запустившись на инфицированной машине, Trojan.PWS.Banker.64540 копирует себя в одну из папок под именем msvcrt.exe и прописывает ссылку на данный файл в ветвь системного реестра, отвечающую за автоматическую загрузку приложений. Троянец проверяет, установлен ли он в системе. После этого вредоносная программа запускает себя на исполнение и внедряет код самоудаления в процесс svchost.exe. Информацию о выполненных операциях эта программа сохраняет в специально созданном файле журнала.

После запуска троянец осуществляет поиск данных по определенному шаблону в файлах, хранящихся на всех дисках инфицированного компьютера, кроме диска А. Обнаруженную информацию троянец шифрует и отправляет на один из принадлежащих злоумышленникам серверов, адреса которых хранятся в теле вредоносной программы.

Основное предназначение Trojan.PWS.Banker.64540 — внедрение в Internet Explorer собственного компонента. Он содержит веб-инжекты, позволяющие подменять содержимое веб-страниц при обращении к ряду сайтов, таких как visa.com, mastercard.com, americanexpress.com, discovercard.com. Сигнатура данной угрозы добавлена в антивирусные базы Dr.Web.

Источник: http://news.drweb.com/?i=2482&c=5&lng=ru&p=0

P.S. У них с русским усе ок? Нельзя как-то в каждом предложение слово "троянец" не повторять? Али доктора занялись SE-оптимизацией под Google, который сами же забанили частично?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

С маркетинговой точки зрения такое никому неприятно читать :)

То пр отдел успешно пиарит ботнет под мак, а вот новости грамотно составлять не может?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
P.S. У них с русским усе ок? Нельзя как-то в каждом предложение слово "троянец" не повторять? Али доктора занялись SE-оптимизацией под Google, который сами же забанили частично?

С маркетинговой точки зрения такое никому неприятно читать smile.gif

Директор по маркетингу и генеральный директор компании (именно в таком порядке в данном случае) утвердили только слова "троянец" и "вредоносная программа" для описания троянцев :)

Поэтому получается тавтология. Не то, что это "плохо с русским", сколько утомляет при чтении.

Здесь бы нужно обращать внимание на другое. Ничего нового в этом троянце нет. А что действительно интересно (что ж там шифруется и отправляется и куда) - остаётся открытым. Подменяли страницы и раньше, и отправляли информацию с заражённых компьютеров тоже раньше, и шифровали тоже раньше. Но с русским языком - да, нехорошо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

Ага, товарищ, которое это писал, предварительно созвонился с Шаровым по скайпу, чтобы проконсультироваться - а вдруг клавиатура протрется от такого вот количества всяких бессмысленных новостей ;)

Вспомнилась история про покупку картриджа в немецком офисе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Зря смеётесь. Я знаю, о чём говорю. Когда писал такие новости для этой компании, всё было очень серьёзно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Обращал внимание, что "троянец" - чисто докторовский термин. Большинство ИМХО пишет все же "троян" или уже "троянская программа". Мне ближе более короткий вариант "троян", в контексте двусмысленности не возникнет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
    • Dragokas
    • demkd
      Сейчас посмотрел в Windows 10 1803, PH показал загрузку, но вот только отличие от реальной более чем в 2 раза xD
      PE показал на процент больше, но считай тоже самое, виндовый диспетчер задач показал менее процента при реальной загрузке близкой к 100%
      Вывод очевиден: надо делать самому с нуля, почитаю что там умеет dx оценю объем работ, если он небольшой то сделаю, если нет то когда-нибудь...

      Посмотрел что показывает PE на Windows 7 с 4-мя картами загруженными майнингом на 100%:
      Как бы он вообще не видит что zecminer64 насилует все 4 карты одновременно


      ProcessHacker повел себя идентично, копипаст рулит, одинаковые ошибки в одинаковых случаях.
    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
×