Недельный отчет Panda Software о вирусах и вторжениях
На этой неделе в отчете PandaLabs мы рассмотрим трояна Burglar.A, а также червей USBToy.A и Naiba.A. Троян Burglar.A может нанести значительный вред. Он распространяется в электронных сообщениях, в которых сообщается, например, что австралийский премьер-министр перенес сердечный приступ или другую болезнь. Заголовки подобных сообщений могут быть примерно следующими: "Премьер-министр пережил сердечный приступ" или "Жизнь премьер-министра – в смертельной опасности".
Burglar.A распространяется двумя способами. Первый состоит в рассылке пользователям спам-почты с предложением кликнуть на вложенной ссылке. Если пользователь переходит по ссылке – он попадает на веб-сайт, где находится троян. При втором способе, троян прячется в исполняемом вложенном файле. Когда пользователь открывает такой файл, Burglar.A устанавливается на компьютер.
После заражения системы, троян начинает отправлять своему создателю информацию (IP-адрес, название страны, в которой он находится, широту и долготу и др.). Для наглядности информации, троян использует приложение Google Maps. Когда кибер-преступник открывает карту мира при помощи данного приложения, он видит расположение всех инфицированных компьютеров.
Также этот троян загружает на компьютер различные вредоносные программы. Одной из таких программ является троян Keylog.LN. Данный вредоносный код предназначен для записи нажатий клавиш для получения логинов пользователей. Burglar.A также загружает трояна Banker.CLJ, который блокирует загрузку банковских веб-страниц и заменяет их своей поддельной страницей, на которой запрашивает конфиденциальные данные пользователей.
Список на этом не заканчивается. Burglar.A скачивает из сети третьего трояна под названием FileStealer.A. Этот троян устанавливает на зараженном компьютере веб-сервер. Кибер-преступники затем могут удаленно управлять компьютерами с помощью доступа к такому серверу с веб-страницы.
Sters.P – это последний из троянов, загружаемых Burglar.A в систему. Он блокирует для пользователей и антивирусных решений доступ к определенным веб-сайтам разработчиков антивредоносных решений с обновлениями. Червь USBToy.A использует для распространения и заражения компьютеров USB-устройства. Если к компьютеру подключают одно из устройств (карту памяти, MP3-плеер и др.), зараженных USBToy.A, червь копирует себя в скрытый файл. Позднее, когда устройство подключают к другому компьютеру, червь заражает и его.
USBToy.A запускается при загрузке компьютера и сопровождается сообщением на китайском языке. Он использует приложение Windows “SetFileAttributesA” для того, чтобы скрыть свое присутствие и затруднить обнаружение решениями безопасности. Червь Naiba.A также распространяется с помощью USB-устройств. Он копируется в файл autorun.exe. на всех физических и съемных носителях компьютера. Таким образом, при каждом запуске диска происходит заражение.
Naiba.A блокирует процессы некоторых решений безопасности и изменяет записи реестра Windows. Одна из таких модификаций используется для маскировки червя. Другая - для блокировки работы сервиса Cryptsvc, который может предупредить пользователя о происходящих изменениях. Также этот червь выполняет различные действия, раздражающие пользователя. Например, он не дает открываться блокноту и не позволяет просматривать скрытые файлы через проводник Windows.
Burglar.A распространяется двумя способами. Первый состоит в рассылке пользователям спам-почты с предложением кликнуть на вложенной ссылке. Если пользователь переходит по ссылке – он попадает на веб-сайт, где находится троян. При втором способе, троян прячется в исполняемом вложенном файле. Когда пользователь открывает такой файл, Burglar.A устанавливается на компьютер.
После заражения системы, троян начинает отправлять своему создателю информацию (IP-адрес, название страны, в которой он находится, широту и долготу и др.). Для наглядности информации, троян использует приложение Google Maps. Когда кибер-преступник открывает карту мира при помощи данного приложения, он видит расположение всех инфицированных компьютеров.
Также этот троян загружает на компьютер различные вредоносные программы. Одной из таких программ является троян Keylog.LN. Данный вредоносный код предназначен для записи нажатий клавиш для получения логинов пользователей. Burglar.A также загружает трояна Banker.CLJ, который блокирует загрузку банковских веб-страниц и заменяет их своей поддельной страницей, на которой запрашивает конфиденциальные данные пользователей.
Список на этом не заканчивается. Burglar.A скачивает из сети третьего трояна под названием FileStealer.A. Этот троян устанавливает на зараженном компьютере веб-сервер. Кибер-преступники затем могут удаленно управлять компьютерами с помощью доступа к такому серверу с веб-страницы.
Sters.P – это последний из троянов, загружаемых Burglar.A в систему. Он блокирует для пользователей и антивирусных решений доступ к определенным веб-сайтам разработчиков антивредоносных решений с обновлениями. Червь USBToy.A использует для распространения и заражения компьютеров USB-устройства. Если к компьютеру подключают одно из устройств (карту памяти, MP3-плеер и др.), зараженных USBToy.A, червь копирует себя в скрытый файл. Позднее, когда устройство подключают к другому компьютеру, червь заражает и его.
USBToy.A запускается при загрузке компьютера и сопровождается сообщением на китайском языке. Он использует приложение Windows “SetFileAttributesA” для того, чтобы скрыть свое присутствие и затруднить обнаружение решениями безопасности. Червь Naiba.A также распространяется с помощью USB-устройств. Он копируется в файл autorun.exe. на всех физических и съемных носителях компьютера. Таким образом, при каждом запуске диска происходит заражение.
Naiba.A блокирует процессы некоторых решений безопасности и изменяет записи реестра Windows. Одна из таких модификаций используется для маскировки червя. Другая - для блокировки работы сервиса Cryptsvc, который может предупредить пользователя о происходящих изменениях. Также этот червь выполняет различные действия, раздражающие пользователя. Например, он не дает открываться блокноту и не позволяет просматривать скрытые файлы через проводник Windows.