Обнаружен троянец-бэкдор использующий TeamViewer

Обнаружен троянец-бэкдор использующий TeamViewer

Обнаружен троянец-бэкдор использующий TeamViewer

Специалистам в области информационной безопасности известно несколько разновидностей вредоносных программ, использующих для получения несанкционированного доступа к зараженному компьютеру популярную утилиту удаленного администрирования TeamViewer.

Новый троянец BackDoor.TeamViewer.49, обнаруженный вирусными аналитиками компании «Доктор Веб» в мае 2016 года, является исключением из этого правила, поскольку эксплуатирует данную программу с совсем иными целями.

Для распространения троянца BackDoor.TeamViewer.49 киберпреступники используют другую вредоносную программу — Trojan.MulDrop6.39120, которая реализована в виде поддельного обновления Adobe Flash Player. Исполняемый файл Trojan.MulDrop6.39120 действительно устанавливает плеер на работающий под управлением Windows компьютер, но при этом втайне от пользователя сохраняет на диск приложение TeamViewer, троянца BackDoor.TeamViewer.49 и необходимый для его работы конфигурационный файл. В процессе установки на экране демонстрируется окно настоящего инсталлятора Flash Player.

Обычно различные троянцы используют TeamViewer с целью организации несанкционированного доступа к зараженному компьютеру. Однако бэкдору BackDoor.TeamViewer.49 утилита TeamViewer нужна совсем по другой причине: он активно использует в своей работе различные внутренние функции процесса этой программы. Кроме того, при своем запуске TeamViewer автоматически помещает в память компьютера библиотеку avicap32.dll, чем и воспользовались злоумышленники: они поместили в папку, в которую Trojan.MulDrop6.39120 сохраняет это приложение, троянскую библиотеку с таким же именем. В момент запуска TeamViewer автоматически загружает ее в память.

После запуска программы TeamViewer BackDoor.TeamViewer.49 удаляет ее значок из области уведомлений Windows и отключает в системе функцию показа сообщений об ошибках. Также троянец использует специальный механизм, призванный исключить его повторный запуск на зараженном компьютере. Необходимые для работы BackDoor.TeamViewer.49 параметры хранятся в зашифрованном конфигурационном файле.

BackDoor.TeamViewer.49 регистрирует себя в автозагрузке, а затем в непрерывном цикле, но с определенными интервалами, устанавливает атрибуты «системный» и «скрытый» для своей папки, где хранятся сам исполняемый файл, вредоносная библиотека и файл конфигурации. Если в какой-то момент времени установить эти атрибуты не удалось, вредоносная программа приступает к процедуре удаления из системного реестра всех ключей, относящихся к программе TeamViewer.

В теле троянца хранится еще одна зашифрованная библиотека, реализующая вредоносные функции BackDoor.TeamViewer.49. В ней содержится специальным образом сформированный массив с именами управляющих серверов, от которых троянец может получать различные команды. Вся информация, которой бэкдор обменивается с управляющим сервером, шифруется.

Троянец способен выполнять несколько управляющих директив, однако две основные из них — это команды на установку соединения с указанным удаленным узлом (включая возможность авторизации на нем) и на перенаправление трафика от управляющего сервера на заданный удаленный узел через инфицированный компьютер. Это позволяет злоумышленникам обеспечить собственную анонимность в Интернете, соединяясь с удаленными узлами через зараженный компьютер как через обычный прокси-сервер.

Комментарий пресс-службы TeamViewer:

"Компания TeamViewer провела внутреннее расследование инцидента и может подтвердить, что бреши в защите ПО TeamViewer отсутствуют. Распространители трояна устанавливают TeamViewer посредством  вредоносной программы. Это не делает TeamViewer вредоносной или уязвимой программой. С тем же успехом злоумышленники могли использовать и  другие легальные приложения. Просим пользователей загружать TeamViewer с официального сайта компании и применять антивирусные решения".

Карты Мир и СБП: НСПК фиксирует 77 тысяч подозрительных операций в день

Система фрод-мониторинга Национальной системы платёжных карт ежедневно фиксирует для банков около 77 тысяч подозрительных операций. Об этом на Технологической конференции НСПК рассказал заместитель директора операционно-технологического департамента компании Георгий Дорофеев.

По его словам, которые передаёт «Коммерсант», сама статистика выглядит внушительно, но эффект от работы системы заметен.

В четвёртом квартале 2025 года НСПК удалось добиться снижения мошеннической активности. При этом общий объём подозрительных операций, выявленных за 2025 год, превысил 16,5 млрд рублей — это в 2,5 раза больше, чем годом ранее. Рост показателя в НСПК объясняют не всплеском мошенничества, а расширением охвата и повышением точности мониторинга.

На той же конференции НСПК рассказала и о развитии Системы быстрых платежей за пределами привычных сценариев p2p-переводов. Компания планирует активнее использовать инструменты SBP Government-to-Customer (G2C) для государственных выплат.

Заместитель гендиректора НСПК Павел Потанин сообщил, что совместно с Федеральным казначейством готовится возможность проводить бюджетные выплаты через СБП. Похожие решения прорабатываются и с Федеральной налоговой службой.

Некоторые G2C-сценарии уже работают. В середине августа НСПК запустила оплату таможенных пошлин через СБП на сайте ФТС. С момента запуска оборот сервиса достиг 1,5 млрд рублей, а средний чек составил 206 тысяч рублей.

В НСПК рассчитывают, что расширение таких сценариев сделает государственные платежи быстрее и удобнее, а для банков и регуляторов — прозрачнее и безопаснее.

Напомним, неделю назад Госдума одобрила закон, который даст Росфинмониторингу прямой канал к данным о переводах по картам «Мир» и через СБП. Теперь, когда гражданин перечислит кому-то 300 рублей «на кофе», в одном ведомстве как минимум кто-то об этом узнает.

RSS: Новости на портале Anti-Malware.ru