Перейти к содержанию
AM_Bot

Вирусная рассылка в Skype продолжается

Recommended Posts

AM_Bot

Ранее мы уже сообщали о спам-рассылке в Skype. Пользователи одной из самых популярных программ для общения продолжают получать от абонентов, добавленных в список контактов, сообщения, содержащие текст «посмотри – он похож на Путина и ссылка» или «посмотри на эту фотографию и ссылка». В отличие от предыдущих спам-рассылок пользователю предлагается перейти по вполне стандартной ссылке  (в данном случае злоумышленники отказались от использования сервиса сокращения ссылок).

Skype_worm_image.jpgВирусная рассылка в Skype

При открытии ссылки начинается загрузка исполняемого файла, содержащего опасную троянскую программу класса Trojan-Downloader.

В рассматриваемом варианте скачивается файл размером 196 608 байт (детектируется антивирусом VBA32 как Trojan-Downloader.1413), который, в свою очередь, с того же сайта скачивает вредоноcную программу класса Backdoor размером 225 280 байт (в рассматриваемом варианте детектируется антивирусом VBA32 как Backdoor.IRCBot.1413). Для шифрования файлов использовалась программа, написанная на Visual Basic. Помимо прочего, криптор детектирует виртуальные машины (например, VMware) и не работает на них, что затрудняет анализ вредоносной программы.

Файл является сетевым червём и IRC-ботом. Может распространяться через файл автозапуска autorun.inf (в том числе через флэшки), прописываясь в ветку реестра SoftwareMicrosoftWindowsCurrentVersionRun. При этом вредоносный файл копирует себя в папку %APPDATA%7658354235994425565winsvc.exe и пытается распространяться через вложения в электронной почте.

Соответственно, для его удаления необходимо удалить файл winsvc.exe, и удалить ссылку на него из реестра.

Рекомендации

Пожалуйста, проверьте настройки Skype, чтобы избежать распространения вируса:

Настройки > Дополнительно > Расширенные настройки > Контроль доступа других программ к Skype – в данном разделе настроек не должно быть никаких программ.

skype_virus.jpg

Задавайте больше вопросов: получив сообщение со ссылкой в ICQ, Skype или личное сообщение в социальной сети, убедитесь, что это не автоматическая рассылка с заражённого компьютера.

Проверяйте куда на самом деле ведёт ссылка, ведь не исключено что она была сгенерирована с помощью сервисов сокращения ссылок и/или перенаправляет пользователя на другой веб-сайт или зараженную страницу.

Регулярно обновляйте программное обеспечение. Включите функцию автоматического обновления программного обеспечения, когда таковое доступно. К числу программ, которые необходимо своевременно обновлять, относятся: надстройки браузеров – Adobe Flash Player, Sun Java, Adobe Reader; базы и модули антивирусных программ, и, конечно же, необходимо своевременно устанавливать обновления безопасности для ОС Windows.

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Добавлю в след. версии.
      Последнее время был занят созданием фаервола, он практически готов и проходит тестирование, так что скоро можно будет вернуться к uVS.
    • Ego Dekker
      ESET SysRescue Live был обновлён до версии 1.0.22.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.17.
    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
×