Вирус поражает ПК через лазейку в Windows XP

Вирус поражает ПК через лазейку в Windows XP

Вирус поражает ПК через лазейку в Windows XP

Эксперты Trend Micro назвали червь Downad одной из самых опасных программ, с которыми специалисты столкнулись во втором квартале 2014 г. Вредоносное ПО под названием Downad (его также называют Conficker) может инфицировать сеть целиком, получив доступ через URL-адрес, электронное сообщение или съемный накопитель. XP считается особенно подверженной этой угрозе, поскольку вирус использует уязвимость в Windows Server Service (MS08-067) для запуска произвольного кода.

У Downad также есть собственный алгоритм генерации доменного имени (DGA), позволяющий червю создавать произвольные URL, и впоследствии подключаться к ним для скачивания файлов в систему. Согласно Trend Micro, найдено около 175 IP адресов, связанных с Downad, сгенерированных случайным образом с помощью алгоритма DGA и использующих разнообразные порты. «Проанализировав сложившуюся ситуацию, мы обнаружили, что во втором квартале 2014 г. более 40% электронных сообщений, каким-либо образом связанных с вредоносным ПО, было отправлено инфицированными Downad ПК», — говорит специалист по анти-спам исследованиям в Trend Micro Мария Мэнли (Maria Manly). «Сегодня некоторое количество компьютеров по-прежнему заражено и используется для рассылки спам-сообщений, передающих «червя» дальше по цепочке. И поскольку Microsoft прекратила поддержку XP в этом году, мы ожидаем, что количество зараженных систем будет расти», — рассуждает Мэнли.

Кампании по рассылки спама, рассылающие вредоносное ПО семейств Fareit, Mytob, и Lovgate во вложениях, отправляются зараженными Downad компьютерами. Fareit — семейство вредоносного ПО, похищающее информацию, в то время как Mytob относится к старому семейству червей, рассылающих собственные копии по почте. «За последние несколько недель мы сообщили о нескольких волнах спама, использующих ссылки Dropbox для хранения вредоносного ПО, такого, как UPATRE, — комментирует Мария Мэнли. — Мы также нашли спам-сообщение, замаскированное под голосовое, содержащее вариант трояна Cryptolocker. Самым последним, что мы наблюдали, была спам-компания, использующая Cubby, сервис для хранения файлов. На этот раз рассылка содержала ПО для взлома банковских систем, определяемое как TSPY_BANKER.WSTA”, передает cnews.ru.

Согласно результатам исследования Trend Micro, хакеры могут использовать платформы для хранения данных для маскировки своей деятельности: именно так ПО проникает в систему и сеть. «Спам с вредоносными вложениями продолжает множиться, как и спам, включающий ссылки на вредоносные сайты, — утверждают эксперты Trend Micro. — Похоже, эксплуатация сервисов хранения файлов для распространения вирусов стала сейчас любимым способом злоумышленников пройти через спам-фильтры». 

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru