Trojan.Mayachok.2 — лидер февраля среди киберугроз

ef75905c

кибернетическая атака,США,минобороны,Взломщик,хакеры,конгресс,предохраненная область,войска,подготовленность страны, По сведениям изучения компании «Врач Web».

В начале января 2013 года в безоговорочные руководители среди опасностей, выявленных организацией «Врач Web», вышла троянская платформа Trojan.Mayachok.2. Данный детектируемый противовирусным ПО Dr.Web еще с осени 2011 года стоит особняком среди прочих модификаций данной вредной платформы, так как в отличии от них считается VBR-буткитом.

Другими словами, данный троянец передаст нагрузочную запись VBR (Volume Boot Record) если соблюдать условие, что система зараженного ПК имеет формат NTFS. При этом Trojan.Mayachok.2 оснащен драйверами как для 32-разрядной, так и для 64-разрядной модификаций Windows. Главное многофункциональное предназначение данной вредной платформы — блокада доступа в сеть интернет и презентация в окне интернет-браузера предложения скачать «восстановление безопасности», для закачки которого жертве необходимо показать в аналогичной фигуре собственный номер смартфона и ввести вернувшийся в встречном SMS код. Так что, клиент сходится с критериями коммерческой подписки, за какую с его счета смартфона будет часто списываться некоторая совокупность.

Среди выявленных программой Dr.Web CureIt! опасностей велико число детектов троянца Trojan.Mayachok в материнской платы зараженных ПК (не менее 40 000 примеров), также в начале января на ПК клиентов довольно часто обнаруживался троянец Trojan.Mayachok.18550. Еще очень популярны среди клиентов ПК коммерческие архивы, детектируемые противовирусным ПО Dr.Web как семейство опасностей Trojan.SMSSend, велико количество заражений троянской платформой BackDoor.IRC.NgrBot.42.

В начале января 2013 года экспертами компании «Врач Web» было установлено возникновение новой версии вредной платформы BlackEnergy, принявшей название BackDoor.BlackEnergy.36. Главных различий данной версии троянца от его предшествующих редакций 2: конфигурационный документ троянца находится в зашифрованном виде в автономной секции спортивной библиотеки, которая, к тому же, находится в одной из секций троянца и при его запуске вделывается в процесс svchost.exe либо в эксплорер.exe. Кроме этого, мошенники несколько поменяли сетевой акт, с применением которого BackDoor.BlackEnergy.36 меняется данными с правящим центром. В 1-ое время мошенники не давали ботам каких-то команд, возможно, выжидая, пока развивающийся ботнет добьется некоторых объемов, но в скором времени с применением бот-сети была принята попытка DDoS-атаки на один из распространенных в Российском интернете развлекательных ресурсов. Троянец был замечен в процессе прогноза деятельности иного обширно популярного ботнета — BackDoor.Andromeda.

Широкая известность мобильных телефонов под регулированием ОС Андроид привела к логичному повышению внимания мошенников к индивидуальной информации, держанной на подобных приборах. Наметившаяся в 2012 году линия к повышению числа вредных и вероятно небезопасных дополнений, созданных для принятия разных секретных данных, продлилась и со стартом нового 2013 года. Так, в самом начале февраля был замечен очередной Android-троянец, который представлял опасность для японских клиентов и назначался для кражи данных, находящихся в телефонной книжке их мобильных телефонов. Как и прочие такие вредные дополнения, Андроид.MailSteal.2.origin разносился с помощью спам-писем, которые имели предложение установить ту либо другую необходимую платформу. Пройдя по обозначенной сноске, наивный клиент угождал на веб-сайт, изображающий формальный ассортимент Гугл Плей, и, ничего не подозревая, мог установить себе троянца. Интересно, что мошенники предприняли попытку переменить «ассортимент», предлагая к загрузке несколько разных «дополнений», но во всех вариантах это была одна вредная платформа. В ходе работы Андроид.MailSteal.2.origin действовал по проработанной схеме: после старта он сигнализировал клиента о совершении ориентировочной опции, но через определенное время рассказывал о неосуществимости работы на целевом мобильном устройстве. Вместе с этим троянец тайно делал поиск контактов в телефонной книжке и при их обнаружении грузил аналогичную информацию, такую как адреса электронной почты и номера телефонных аппаратов, на сервер. Приобретенные данные в будущем могут быть применены мошенниками для компании свежих спам-кампаний либо для реализации на нелегальном рынке.

Также в начале января экспертами «Врач Web» было найдено значительное количество свежих платных разведывательных дополнений: Program.SpyMob.origin, Program.MSpy.2.origin, Андроид.Phoggi.1.origin, Program.OwnSpy.1.origin, Program.Copyten.1.origin, Program.Spector.1.origin. Помимо этого, в вирусные базы были внесены данные о версиях этих разведывательных программ, подходящих для мобильной программы BlackBerry. Ими стали BlackBerry.Phoggi, Program.Spector.1, Program.Spector.2, Program.Spector.3.

Экспертами «Врач Web» также замечена новая троянская платформа BackDoor.Finder, которая получила наиболее большое распределение на территории Соединенных Штатов. Троянец вделывается в процессы наиболее распространенных интернет-браузеров, затем перехватывает послания клиентов к веб-сайтам разных поисковых машин и показывает вместо поисковых результатов специально приготовленные мошенниками сноски.

Также в начале января был установлен факт распространения новой версии достаточно давно знакомой вредной платформы рода BackDoor.Butirat — BackDoor.Butirat.245. Этот троянец способен грузить на зараженный персональный компьютер и запускать на нем выполняемые документы по команде с правящего компьютера, и воровать пароли от распространенных FTP-клиентов.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *