Китайский троянец заражает загрузочную запись

Китайский троянец заражает загрузочную запись

Компания «Доктор Веб» сообщает о распространении нового многокомпонентного буткита — вредоносного приложения, способного заражать загрузочную запись жесткого диска на инфицированном компьютере. Основное предназначение данной угрозы, добавленной в базы Dr.Web под именем Trojan.Xytets, — перенаправление жертвы с использованием ее браузера на указанные вирусописателями веб-страницы.

Вредоносная программа Trojan.Xytets разработана в Китае и состоит из восьми функциональных модулей: инсталлятора, трех драйверов, динамической библиотеки и ряда вспомогательных компонентов. Запустившись в операционной системе, троянец проверяет, не загружен ли он в виртуальной машине и не используется ли на атакованном компьютере отладчик — если наличие подобных приложений подтверждается, Trojan.Xytetsсообщает об этом удаленному командному центру и завершает свою работу. Также осуществляется проверка на наличие в инфицированной системе ряда приложений, используемых для тарификации и биллинга в китайских интернет-кафе, — о результатах этой проверки также сообщается серверу. Затем троянец инициирует процесс заражения атакованного компьютера, сообщает news.drweb.com.

В ходе заражения Trojan.Xytets сохраняет на диске и регистрирует в реестре два драйвера, реализующих различные функции вредоносной программы, а также запускает собственный брандмауэр, перехватывающий отправляемые с инфицированного компьютера IP-пакеты. Брандмауэр не пускает пользователя на некоторые веб-сайты, список которых хранится в специальном конфигурационном файле. При этом файлы троянца и вредоносные драйверы сохраняются на диск дважды: в файловой системе и в конце раздела жесткого диска. Даже если эти файлы удалить (что является не такой уж тривиальной задачей, так как троянец скрывает собственные файлы), они будут автоматически восстановлены при следующей загрузке Windows.

Помимо этого, один из драйверов отслеживает запускаемые в инфицированной системе процессы и пытается определить их «опасность» для троянца. При этом Trojan.Xytets не позволяет запуститься тем процессам, которые могут помешать его работе. Кроме того, Trojan.Xytets обладает функционалом, позволяющим удалять нотификаторы драйверов некоторых антивирусных программ, — в результате антивирусное ПО перестает реагировать на запуск инициированных троянцем вредоносных процессов. Троянец осуществляет перенаправление пользовательского браузера на веб-сайты, список которых также хранится в конфигурационном файле. Среди поддерживаемых Trojan.Xytets браузеров — Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, Maxthon, QQBrowser, GreenBrowser и некоторые другие.

Затем троянец скрывает ряд хранящихся на диске файлов и перезаписывает главную загрузочную запись таким образом, что в процессе загрузки операционной системы вредоносная программа получает управление. Помимо прочего, Trojan.Xytets обладает развитым функционалом, позволяющим скрывать собственное присутствие в инфицированной системе, вследствие чего эту угрозу также можно отнести к категории руткитов.

В процессе обмена данными с управляющим сервером, расположенным в Китае, Trojan.Xytets передает злоумышленникам информацию об инфицированном компьютере, о версиях операционной системы и самой вредоносной программы. Судя по содержимому веб-страниц, которые демонстрирует в пользовательском браузере Trojan.Xytets, его целевой аудиторией являются жители Китая.

Среди функциональных возможностей Trojan.Xytets можно перечислить следующие:

  • подмена стартовой страницы популярных браузеров на URL сайта, принадлежащего злоумышленникам;
  • осуществление http-редиректов;
  • загрузка и запуск различных исполняемых файлов;
  • сохранение в панели быстрого запуска Windows, в папке «Избранное» и на Рабочем столе ярлыков, содержащих ссылки на принадлежащие злоумышленникам сайты, — по щелчку мышью на таком ярлыке соответствующая веб-страница открывается в браузере;
  • запуск по расписанию обозревателя Microsoft Internet Explorer и открытие в нем принадлежащей злоумышленникам веб-страницы;
  • блокировка доступа к ряду веб-сайтов по заранее сформированному списку;
  • блокировка запуска некоторых приложений по заранее сформированному списку;
  • скрытие хранящихся на диске файлов;
  • заражение MBR.

Финал «Очень странных дел» используют для кражи данных

Выход финального сезона сериала «Очень странные дела» стал не только событием для фанатов, но и удобным поводом для мошенников. Эксперты «Лаборатории Касперского» предупреждают: злоумышленники активно используют популярность шоу, чтобы выманивать у пользователей личные данные и деньги.

Схемы выглядят знакомо, но поданы под актуальный инфоповод. Пользователей заманивают на сайты, где якобы можно бесплатно посмотреть новые эпизоды или скачать их раньше официального релиза.

На таких страницах предлагают «быстро и бесплатно» зарегистрироваться для доступа к контенту — с вводом ФИО, даты рождения, номера телефона и даже платёжных данных. Разумеется, никакого сериала в итоге человек не получает, а вот риск утечки данных и финансовых потерь становится вполне реальным.

В других вариантах сценария посетителей перенаправляют с фейковых страниц на вредоносные ресурсы или предлагают пройти «проверку», замаскированную под CAPTCHA. По легенде, это нужно для защиты от ботов. На практике же в ходе такой «верификации» жертву могут попросить ввести логин и пароль от почты или других аккаунтов. Иногда мошенники идут дальше и предлагают оформить «бесплатный пробный период», запросив данные банковской карты.

Как отмечают в «Лаборатории Касперского», злоумышленники редко изобретают что-то принципиально новое — они просто подстраивают старые приёмы под текущие интересы аудитории. Популярный сериал становится приманкой, а цель остаётся прежней: кража персональных данных и денег. При этом поддельные сайты могут выглядеть очень убедительно и почти не отличаться от настоящих стриминговых сервисов.

Эксперты советуют сохранять холодную голову: смотреть сериалы только на официальных платформах, не переходить по сомнительным ссылкам и не вводить конфиденциальные данные на сайтах, которые вызывают хоть малейшие сомнения. В противном случае «очень странные дела» могут быстро перейти из экрана в реальную жизнь — и с куда менее приятным финалом.

RSS: Новости на портале Anti-Malware.ru