Троянцы используют необычный механизм заражения

Троянцы используют необычный механизм заражения

Компания «Доктор Веб» информирует пользователей о распространении с помощью пиринговой сети Trojan.PWS.Panda.2395 нескольких вредоносных программ, использующих весьма любопытный механизм заражения компьютеров. Данные программы способны осуществлять массированные DDoS-атаки и рассылать спам.

Инфицирование компьютера жертвы осуществляется при помощи широко распространенного троянцаTrojan.PWS.Panda.2395. На первом этапе заражения при помощи поддерживаемой троянцем пиринговой сети на ПК жертвы скачивается исполняемый файл, в котором зашифрован вредоносный модуль. После успешной расшифровки он запускает еще один модуль, считывающий в память компьютера образ другого вредоносного приложения, детектируемого антивирусным ПО Dr.Web как один из представителей семейства Trojan.DownLoader.

Данная программа сохраняется в папку учетной записи пользователя в виде исполняемого файла со случайным именем, после чего модифицирует реестр Windows, чтобы обеспечить себе возможность автоматического запуска одновременно с загрузкой операционной системы.

Весьма интересен алгоритм, используемый троянцем для загрузки на инфицированный компьютер других вредоносных программ. В теле данной модификации Trojan.DownLoader имеется зашифрованный список доменных имен, к которым загрузчик обращается с запросом по протоколу HTTPS. В ответ троянец получает главную веб-страницу располагающегося по данному адресу сайта и разбирает ее HTML-структуру в поисках тега вставки изображения <img src="data:image/jpeg;base64 … >. В качестве аргумента этого тега такие веб-страницы содержат зашифрованный вредоносный файл, который извлекается из html-документа, расшифровывается и в зависимости от полученной команды либо пытается встроиться в предварительно запущенный троянцем процесс svchost.exe, либо сохраняется во временную папку. Помимо этого, непосредственно из тела загрузчика расшифровываются DDoS-модуль и список адресов для последующей атаки, затем образ данной вредоносной программы настраивается непосредственно в его процессе.

После успешной загрузки DDoS-модуль создает до восьми независимых потоков, в которых начинает непрерывно отправлять POST-запросы к серверам из хранящегося в троянце-загрузчике списка, а также пытается установить соединение с рядом серверов по протоколу SMTP, после чего отсылает на них случайные данные. Всего список содержит 200 выбранных в качестве цели для DDoS-атак сайтов, среди которых имеются столь известные ресурсы, как портал love.com, принадлежащий корпорации America On-Line, сайты нескольких крупных американских университетов, а также порталы msn.com, netscape.com и другие.

Но этим функционал троянца-загрузчика не ограничивается. Из списка доменов для DDoS-атак он по специальному алгоритму выбирает один, отправляет на него HTTP-запрос и получает в ответ веб-страницу. Среди содержимого этой веб-страницы троянец также пытается отыскать тег вставки изображения <img src="data:image ...>, в качестве аргумента которого записан массив данных, зашифрованных с использованием алгоритма base-64.

После расшифровки извлеченные из веб-страницы данные превращаются в файл, маскирующийся под изображение в формате JPEG. Этот файл также хранит в себе контейнер, содержимое которого сжато архиватором gzip. Наконец, из архива извлекается вредоносная программа BackDoor.Bulknet.739, представляющая собой троянец-бэкдор, который обладает функционалом для массовой рассылки спама.

6 млн атак в день и ИИ-мошенники: итоги форума «АнтиФрод Россия»

11 декабря 2025 года в Москве прошёл ежегодный форум «АнтиФрод Россия» — одна из ключевых отраслевых площадок, где обсуждают борьбу с мошенничеством в цифровой среде. Мероприятие прошло при участии Совета Федерации, Госдумы, Банка России, Генпрокуратуры, Следственного комитета, МВД и Минцифры и собрало более 600 участников — от банков и финтеха до телекома, ретейла, промышленности и госсектора.

Главной темой форума стал человеческий фактор. Эксперты сошлись во мнении, что при всей развитости технических средств защиты именно социальная инженерия и психологическое давление сегодня остаются главным оружием мошенников.

Замглавы Минцифры Олег Качанов привёл показательные цифры: ежедневно фиксируется около шести миллионов попыток мошеннического воздействия, и примерно тысяча из них оказывается успешной. По его словам, на результат влияют самые разные факторы — от времени суток до эмоционального состояния человека.

 

Отдельный акцент участники дискуссий сделали на росте персонализации атак и использовании искусственного интеллекта для создания поддельного контента. Эти инструменты, по мнению экспертов, требуют принципиально новых подходов к защите как бизнеса, так и обычных пользователей.

Заместитель руководителя Главного управления криминалистики Следственного комитета Иван Стрельцов прямо назвал ИИ одной из главных угроз сегодняшнего дня: преступления всё чаще совершаются с использованием его возможностей.

Одним из самых заметных событий форума стало антипленарное заседание с участием российских знаменитостей. Его модерировала телеведущая Ольга Лисакова, а личные истории гостей наглядно показали, насколько изощрёнными стали мошеннические схемы.

Так, Родион Газманов рассказал, как купил билет в театр за 7 тысяч рублей на сайте, ссылку на который прислала новая знакомая. Билет так и не пришёл, а «служба поддержки» тут же попросила данные карты — сайт оказался поддельным.

 

Надежда Ручка призналась, что назвала код банковской карты «курьеру с цветами». От серьёзных потерь её спасла привычка держать на карте минимум средств — после покупок там оставалось всего 70 рублей.

Актриса Александра Черкасова стала жертвой сложной многоходовой схемы с подменой голоса известного режиссёра и сильным психологическим давлением. Мошенники, угрожая проблемами с законом и оперируя данными о её семье, убедили её перевести 1 млн рублей и оформить кредит ещё на 800 тысяч.

Лариса Вербицкая рассказала, что пошла на контакт с людьми, представившимися сотрудниками банка, услугами которого она давно пользовалась. Заподозрив неладное, она сама связалась с банком, счета были оперативно заблокированы, а ущерб удалось компенсировать.

Помимо дискуссий, на форуме работала выставочная зона, где участники обсуждали реальные кейсы внедрения антифрод-решений и возможные сценарии их развития.

 

В завершение мероприятия организаторы анонсировали открытие предварительной регистрации на форум «АнтиФрод Россия 2026», который запланирован на 10 декабря 2026 года.

RSS: Новости на портале Anti-Malware.ru