All-Radio 4.27 — получи полный набор неудаляемых вредоносов в Windows

All-Radio 4.27 — получи полный набор неудаляемых вредоносов в Windows

All-Radio 4.27 — получи полный набор неудаляемых вредоносов в Windows

На прошлой неделе исследователи в области безопасности сообщили о новой вредоносной программе для Windows «All-Radio 4.27 Portable». После анализа этого зловреда эксперты пришли к выводу, что присутствие этой программы на компьютере — признак очень серьезных проблем.

Оказалось, что наличие «All-Radio 4.27 Portable» подразумевает, что ваш компьютер заражен руткитами, вредоносными майнерами, бэкдорами, которые крадут информацию, а ваш компьютер, скорее всего, используется для рассылки спама.

Из-за огромного количества вредоносных составляющих избавиться от этого зловреда практически невозможно (руткиты обеспечивают прочное укоренение в системе). Специалисты рекомендуют переустановить операционную систему целиком.

Все началось с того, что пользователи начали жаловаться на наличие в системе программы All-Radio 4.27 Portable, которую невозможно удалить штатными средствами.

Проанализировав активность пострадавших пользователей, эксперты пришли к заключению, что программа распространяется под видом «кряков» (crack) или инструментов для активации Windows (например, KMSpico).

Стоит отметить, что All-Radio 4.27 Portable представляет собой легитимную российскую программу, злоумышленники просто использовали ее в своих целях.

Дальнейшее исследование показало, что в процессе установки вредонос устанавливает в систему руткиты, майнеры, программы для перехвата содержимого буфера обмена, трояны-даунлоадеры и прочую нечисть.

Основной установщик копируется по этому пути — %AppData%\Microsoft\Windows\[random]\[random].exe. После установки вредоносная составляющая внедряется в процесс Explorer.exe. Затем зловред копирует себя в %Temp%\allradio_4.27_portable.exe.

После этого пользователю отображается следующий экран:

Затем на компьютер устанавливаются следующие вредоносы:

  • Программа, которая подключается к [https://]iplogger.com/1kfvV6, чтобы отправить статистику;
  • Майнер с именем файла file.exe, который внедряется в C:\Windows\Syswow64\svchost.exe;
  • Вредоносная программа, которая контролирует буфер обмена, пытаясь выловить один из 2 343 286 криптовалютных адресов.

Эксперты опубликовали видео, демонстрирующее работу зловреда:

Руткит-драйвер устанавливается со случайным именем файла в папку %Temp%. Затем он скрывает свое присутствие в системе, а также маскирует службу «wifi support». Все это реализуется следующей командой:

sc create fjuolnkd binPath= "C:\Windows\SysWOW64\fjuolnkd\wwvbmahk.exe /d\"C:\Users\admin\AppData\Local\Temp\A159.tmp.exe\"" type= own start= auto DisplayName= "wifi support"
sc description fjuolnkd "wifi internet conection"
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГЛОНАСС готовит правовую почву для стандартизации кибербезопасности дронов

Компания «ГЛОНАСС» и ассоциация «Доверенная платформа» готовятся к запуску эксперимента по созданию единых стандартов защиты дронов от кибератак. По плану, подготовительные работы должны быть завершены до конца текущего года.

По словам руководителя проектов авиации ГЛОНАСС Сергея Кукарева, инициатива направлена на формирование нормативной базы для безопасного промышленного использования не только воздушных, но также наземных и водных беспилотников.

Эксперимент также призван заложить основы государственной политики, в соответствии с которой подобный транспорт по степени рисков будет приравнен к объектам критически важной инфраструктуры (КИИ).

В настоящее регуляторных норм по безопасному перемещению воздушных беспилотников в России нет. В то же время отсутствие защиты гражданских дронов от взлома, перехвата управления, спуфинга GPS-сигнала может привести к серьезным последствиям (потеря груза, травмы и т. п.), а успешные атаки способны еще больше ограничить их использование.

Разработчики программы экспериментального правового режима по стандартизации киберзащиты дронов убеждены: безопасность следует закладывать на этапе проектирования всех элементов системы (по принципу Secure by Design).Лишь в этом случае удастся создать устойчивую к атакам среду на основе отечественных технологий.

Развитие российского рынка дронов также тормозят запреты на полеты, вводимые в связи с возможностью их использования для диверсий. Снять эти ограничения поможет система идентификации гражданских беспилотников, созданная на основе «ЭРА-ГЛОНАСС»; ее запуск, как выяснил РБК, ожидается в этом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru