Троянец-шпион нацелился на бухгалтеров

Троянец-шпион нацелился на бухгалтеров

Троянец-шпион нацелился на бухгалтеров

Некоторые современные троянцы представляют собой довольно сложные многокомпонентные вредоносные программы, обладающие широким спектром функциональных возможностей. К этой категории можно отнести и исследованного специалистами компании «Доктор Веб» троянца-дроппера Trojan.MulDrop6.44482, образец которого был предоставлен для изучения компанией «Яндекс».

Эта вредоносная программа предназначена для распространения других троянцев, в том числе – опасного шпиона, угрожающего бухгалтериям отечественных компаний.

Trojan.MulDrop6.44482 распространяется в виде приложения-установщика, которое при запуске проверяет наличие на инфицируемом компьютере антивирусов Dr.Web, Avast, ESET или Kaspersky: если таковые обнаруживаются, троянец завершает свою работу. Также он прекращает работу, если локализация Windows отличается от русской. В остальных случаях эта вредоносная программа сохраняет на диск архиватор 7z и защищенный паролем архив, из которого затем извлекает файлы по одному. В этом архиве содержится несколько программ и динамических библиотек, имеющих разное назначение. Одно из приложений, которое распаковывает и запускает Trojan.MulDrop6.44482, детектируется антивирусом Dr.Web под именем Trojan.Inject2.24412. Этот троянец предназначен для встраивания в запускаемые на зараженном компьютере процессы вредоносных библиотек. Другая вредоносная программа из комплекта Trojan.MulDrop6.44482 получила наименование Trojan.PWS.Spy.19338 — это троянец-шпион, способный передавать киберпреступникам набираемый пользователем текст в окнах различных приложений, в том числе бухгалтерских, пишет news.drweb.ru.

Trojan.PWS.Spy.19338 запускается непосредственно в памяти атакуемого компьютера без сохранения на диск в расшифрованном виде, при этом на диске хранится его зашифрованная копия. Основное предназначение этого троянца — логирование нажатий клавиш в окнах ряда приложений и сбор информации об инфицированной системе. Кроме того, фиксирующий нажатия клавиш модуль-кейлоггер может передавать злоумышленникам данные из буфера обмена инфицированного компьютера. Также Trojan.PWS.Spy.19338 может запускать на зараженном ПК получаемые с управляющего сервера программы как с промежуточным сохранением их на диск, так и без него. Троянец состоит из нескольких модулей, каждый из которых выполняет собственный набор функций.

Вся информация, которой Trojan.PWS.Spy.19338 обменивается с управляющим сервером, шифруется в два этапа, сначала с использованием алгоритма RC4, затем — XOR. Записи о нажатиях клавиш троянец сохраняет на диске в специальном файле и с интервалом в минуту передает его содержимое на управляющий сервер. Вместе с кодами самих нажатых клавиш Trojan.PWS.Spy.19338 отсылает злоумышленникам и название окна, в котором произошло нажатие. Троянец отслеживает активность пользователя в следующих приложениях:

  • 1С версии 8;
  • 1С версии 7 и 7.7;
  • СБиС++;
  • Skype;
  • Microsoft Word;
  • Microsoft Excel;
  • Microsoft Outlook;
  • Microsoft Outlook Express и Windows Mail;
  • Mozilla Thunderbird.

Помимо этого троянец собирает информацию о подключенных к компьютеру устройствах для работы с картами Smart Card. Отдельные модули Trojan.PWS.Spy.19338 позволяют передавать злоумышленникам данные об операционной системе инфицированного компьютера.

Учёные научились передавать связь на глубину до 100 метров под землёй

Южнокорейские исследователи из Electronics and Telecommunications Research Institute (ETRI) разработали новую технологию подземной беспроводной связи, способную работать на глубине до 100 метров. Речь идёт о вполне реальной разработке, результаты которой уже опубликованы в IEEE Xplore.

Главная идея в том, чтобы передавать сигнал под землёй не обычным радиочастотным способом, а с помощью магнитной индукции.

Именно такой подход позволяет обойти одну из главных проблем подземной связи: сильное затухание и деградацию сигнала в толще грунта и породы. Проще говоря, там, где обычная беспроводная связь быстро умирает, новая система всё ещё может работать.

Испытательный комплект у исследователей получился сравнительно компактным. В него вошли передающая рамочная антенна размером 0,9x0,9 метра, небольшой сенсор для приёма магнитного поля и беспроводная система связи с модуляцией QPSK.

Правда, скорость передачи данных пока очень скромная — всего 2 Кбит/с. Но для аварийной связи, телеметрии или передачи коротких сообщений этого уже может быть достаточно.

Тесты проводили в известняковой породе, которая хорошо блокирует обычные радиосигналы. И именно в таких сложных условиях технология показала себя особенно интересно.

Вообще, работа над этой идеей началась не вчера. Ещё в 2023 году исследователи показали, что подземная беспроводная связь в принципе возможна, но тогда использовался метод с управлением по напряжению, а у него были ограничения по дальности.

После перехода к схеме с управлением по току и применением магнитной индукции дальность сначала удалось довести до 40 метров, а затем и до 100 метров.

Важно и то, что системы связи класса «сквозь землю» уже существуют. Но обычно они добиваются нужной дальности за счёт очень высокой мощности передатчика. Новый подход, напротив, открывает путь к более компактным и менее энергоёмким устройствам. А значит, область применения такой технологии может оказаться куда шире.

По данным разработчиков, в ETRI уже рассматривают возможность внедрения этой технологии даже в смартфоны. Если это действительно удастся, подземная связь может стать гораздо доступнее для самых разных сценариев — от работы в шахтах, тоннелях и пещерах до спасательных операций.

Именно последний сценарий выглядит особенно важным. Такая технология потенциально может помочь экстренным службам поддерживать связь с людьми, которые оказались заблокированы или потерялись под землёй.

RSS: Новости на портале Anti-Malware.ru