Перейти к содержанию
p2u

Новый троян заражает локальную сеть

Recommended Posts

p2u

18/03/2009 10:56

Эксперты по интернет-безопасности сообщают об обнаружении новых атак вредоносного ПО, которое при попадании внутрь локальной сети может повлиять на работу большого количества устройств. Вирус под названием Trojan.Flush.M создаёт фальшивый DHCP-сервер в локальной сети. После этого другие подключённые к сети устройства будут использовать ложные DNS-серверы, которые направляют пользователей на различные фишинговые веб-сайты, сообщает The Register. По словам Йоханнеса Ульриха (Johannes Ullrich), главного технолога центра по интернет-безопасности SANS Internet Storm Center, Trojan.Flush.M имеет ряд улучшений по сравнению со своим предшественником, который был обнаружен в начале декабря 2008 г. Так, теперь вирус не указывает имя DNS-сервера, из-за чего фальшивый DHCP сложнее обнаружить.

http://www.uinc.ru/news/sn11625.html

P.S.: Дополнительно:

Новая версия вредоносного приложения осуществляет следующие действия:

* Устанавливает время резервирования IP на 1 час

* Устанавливает MAC назначение на широковещательный адрес

* Не указывает доменное имя DNS

* Поле options не содержит опцию END после PAD

* В отличие от Trojan.Flush.M, устанавливается BootP Broadcast Bit

Трафик пользователей перенаправляется на DNS сервера 64.86.133.51 и 63.243.173.162.

Источник: securitylab.ru

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

p2u

Так это уже фактически неновость: см. http://www.cybersecurity.ru/news/60537.html

Тут на форуме Admin выкладывал эту же новость, вот она.

Неужели так называемая "новая версия" намного злее предыдущей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Каждый день выдаются новости, которые уже не новость. Например, что серьёзная часть ЖЖ аккаунтов хакнутые я не постил, потому что предполагал, что это все так уже знают... ;)

Неужели так называемая "новая версия" намного злее предыдущей?

Вирус теперь не указывает имя DNS-сервера, из-за чего фальшивый DHCP сложнее обнаружить. Мне кажется, что это достаточно серьёзное 'улучшение'...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×