Перейти к содержанию
AM_Bot

Вирусная рассылка в Skype продолжается

Recommended Posts

AM_Bot

Ранее мы уже сообщали о спам-рассылке в Skype. Пользователи одной из самых популярных программ для общения продолжают получать от абонентов, добавленных в список контактов, сообщения, содержащие текст «посмотри – он похож на Путина и ссылка» или «посмотри на эту фотографию и ссылка». В отличие от предыдущих спам-рассылок пользователю предлагается перейти по вполне стандартной ссылке  (в данном случае злоумышленники отказались от использования сервиса сокращения ссылок).

Skype_worm_image.jpgВирусная рассылка в Skype

При открытии ссылки начинается загрузка исполняемого файла, содержащего опасную троянскую программу класса Trojan-Downloader.

В рассматриваемом варианте скачивается файл размером 196 608 байт (детектируется антивирусом VBA32 как Trojan-Downloader.1413), который, в свою очередь, с того же сайта скачивает вредоноcную программу класса Backdoor размером 225 280 байт (в рассматриваемом варианте детектируется антивирусом VBA32 как Backdoor.IRCBot.1413). Для шифрования файлов использовалась программа, написанная на Visual Basic. Помимо прочего, криптор детектирует виртуальные машины (например, VMware) и не работает на них, что затрудняет анализ вредоносной программы.

Файл является сетевым червём и IRC-ботом. Может распространяться через файл автозапуска autorun.inf (в том числе через флэшки), прописываясь в ветку реестра SoftwareMicrosoftWindowsCurrentVersionRun. При этом вредоносный файл копирует себя в папку %APPDATA%7658354235994425565winsvc.exe и пытается распространяться через вложения в электронной почте.

Соответственно, для его удаления необходимо удалить файл winsvc.exe, и удалить ссылку на него из реестра.

Рекомендации

Пожалуйста, проверьте настройки Skype, чтобы избежать распространения вируса:

Настройки > Дополнительно > Расширенные настройки > Контроль доступа других программ к Skype – в данном разделе настроек не должно быть никаких программ.

skype_virus.jpg

Задавайте больше вопросов: получив сообщение со ссылкой в ICQ, Skype или личное сообщение в социальной сети, убедитесь, что это не автоматическая рассылка с заражённого компьютера.

Проверяйте куда на самом деле ведёт ссылка, ведь не исключено что она была сгенерирована с помощью сервисов сокращения ссылок и/или перенаправляет пользователя на другой веб-сайт или зараженную страницу.

Регулярно обновляйте программное обеспечение. Включите функцию автоматического обновления программного обеспечения, когда таковое доступно. К числу программ, которые необходимо своевременно обновлять, относятся: надстройки браузеров – Adobe Flash Player, Sun Java, Adobe Reader; базы и модули антивирусных программ, и, конечно же, необходимо своевременно устанавливать обновления безопасности для ОС Windows.

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×