На этой неделе в традиционном отчете PandaLabs рассматриваются 3 трояна - Alanchum.VL, Downloader.OHC и Cimuz.FH, а также червь MSNDiablo.A, который распространяется через службы обмена мгновенными сообщениями.
Троян Alanchum.VL стал наиболее заметным вредоносным кодом минувшей недели. Он составил 62% от общего числа вредоносных кодов, ежечасно обнаруживаемых PandaLabs.
По словам Луиса Корронса (Luis Corrons), «семейство Alanchum, включая и данный вариант, использует для своего распространения методы социальной инженерии. Для этого они, например, применяют интригующие заголовки или «приманки» (бесплатные продукты, порно и др.), которые соблазняют пользователей открыть зараженные вредоносными кодами файлы».
Alanchum.VL предназначен для загрузки на компьютер трояна Cimuz.BE, который записывает все веб-страницы, посещаемые пользователем. При посещении определенных страниц (банковских страниц, веб-почты, заполнении онлайновых форм, и т.д.), Cimuz.BE перехватывает вводимую информацию и отсылает её своему создателю.
На этой неделе обнаружен новый вариант трояна Cimuz: троян Cimuz.FH. Он встраивает в браузер DLL и регистрирует её как BHO (Browser Helper Object - объект консультативной поддержки браузера). Затем троян самостоятельно обновляет свой код через интернет, незаметно для пользователя.
Cimuz.FH также занимается кражей данных (IP-адреса, пользовательские данные, и т.д.) с компьютеров пользователей. Такие данные хранятся в файле, созданном трояном, и пересылаются создателю посредством подключения к серверу по HTTP.
Троян Downloader.OHC можно назвать вредоносным кодом «три-в-одном», потому что сразу после заражения компьютера он загружает туда еще 2 вредоносных кода: это вирус Grum.D.drp и шпионская программа AdClicker. Также он загружает PHP-файл, который используется для пересылки информации по запросу HTTP GET.
Grum.D,drp создает почтовый сервер, который можно использовать для рассылки спама. Он получает образцы спама, обновления кода и др. за счет подключения к другому онлайновому серверу.
Шпион AdClicker, со своей стороны, вносит несколько изменений в реестр Windows и системные DLL. Также он подключается к URL для того, чтобы загрузить на зараженный компьютер дополнительное вредоносное ПО.
Червь MSNDiablo.A использует методы социальной инженерии для распространения через MSN Messenger. Для того чтобы обмануть пользователей, червь рассылает сообщения по всем адресам в адресной книге пользователя, которые подключены к MSN Messenger. В этом сообщении находится описание видео, а также приглашение перейти по ссылке, чтобы его просмотреть. Когда пользователи загружают и запускают файл с URL, они на самом деле заражают свои компьютеры червем MSNDiablo.A.
Сразу после заражения компьютера, червь повторяет весь процесс заново, рассылая то же самое мгновенное сообщение по всем контактам, подключенным на данный момент. MSNDiablo.A предпринимает попытки подключиться к нескольким URL для того, чтобы загрузить разные типы файлов, включая вредоносное ПО. Также он предназначен для внесения некоторых изменений в реестр Windows.
При запуске MSNDiablo.A выбрасывает сообщение об ошибке. Также он блокирует открытие диспетчера задач и редактора реестра в Windows.
Интересные материалы: все новости
|