ГлавнаяФорумыЧАТОбщее по компьютерам

Вирусная энциклопедия

-Dim@$-[903] (Off)
[23.02.10, 17:05]
На конференции Black Hat австрийский IT-специалист Петер Кляйснер представил буткит под названием Stoned, который способен обходить раздел жесткого диска TrueCrypt и системное шифрование. Буткит объединяет в себе руткит и способность модифицировать основную загрузочную запись (Master Boot Record), что позволяет активировать вредоносное ПО еще до старта операционной системы.

Доступный в виде исходных кодов, буткит Кляйснера способен заражать 32-битные версии всех ОС Windows, начиная с Windows 2000 и заканчивая Windows Vista, а также кандидат на релиз Windows 7. Stoned вставляет себя в основную загрузочную запись (MBR) – область, остающуюся незашифрованной, даже если весь остальной жесткий диск зашифрован полностью. Во время запуска BIOS сперва обращается к буткиту, который в свою очередь запускает загрузчик TrueCrypt. По словам Кляйснера, для обхода механизма защиты TrueCrypt ему не пришлось видоизменять ни хуки, ни сам загрузчик. Вместо этого буткит перенаправляет прерывание ввода-вывода 13h, что позволяет ему вставить себя между вызовами Windows и TrueCrypt. Создать буткит для TrueCrypt Кляйснер смог, используя открытый исходный код TrueCrypt.

После загрузки операционной системы при помощи Stoned можно устанавливать и использовать различные вредоносные программы, такие например, как банковские трояны. Петер Кляйснер, которому сейчас всего 18 лет, разработал также функционирующий при загрузке взломщик паролей и методику для заражения BIOS, причем предоставленный им интерфейс разработки позволяет другим программистам создавать свои собственные плагины для буткита. Кляйснер считает, что Stoned мог бы быть интересен и спецслужбам, например - при разработке государственного трояна.

По словам этого молодого человека, после установки буткит Stoned нельзя обнаружить традиционными антивирусными программами, поскольку он не производит никаких изменений компонентов Windows в памяти, работая параллельно с ядром Windows. Остановить буткит не способны даже антивирусные функции BIOS, поскольку современные операционные системы Windows модифицируют MBR, не обращаясь к BIOS.

Тем не менее, для успешного заражения необходимо иметь права администратора или физический доступ к системе, плюс к этому, уязвимыми в настоящий момент являются лишь компьютеры с традиционной BIOS, поэтому атака не удастся, если в материнской плате работает преемник BIOS, Extensible Firmware Interface (EFI). В связи с этим самым эффективным механизмом защиты представляется шифрование всего диска программным обеспечением на основе платформы Trusted Platform Module (TPM).

Например, использование собственного механизма шифрования Windows под названием BitLocker является эффективным противоядием, поскольку хэш инфицированной MBR в таком случае больше не будет совпадать с хешем, хранящимся в TPM, что позволит TPM остановить процесс загрузки. Кроме того, Кляйснер не смог ответить на вопрос о том, способен ли предотвратить инфекцию аппаратно зашифрованный жесткий диск.
-Dim@$-[903] (Off)
[23.02.10, 17:19]
Откуда стартуют Трояны?

У хаЦкеров есть такая пословица «Кто ищет, тот всегда найдет». И так рассмотрим, как они использовали данную пословицу в решении проблемы с автозапуском своих творений. В Windows XP предусмотрено место, откуда разработчики ПО могли бы при необходимости загружать свои программы. Сейчас я говорю о разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run и о папке «автозагрузка». Это известно каждому интересующемуся пользователю о том, как работает его операционная система. Но цель хаЦкера сделать стабильный запуск своего трояна и остаться незамеченным. Так что места автозагрузки, указанные выше, насовсем подходят для его целей, объясняю почему: во-первых, имеется большое количество программ, которые показывают содержимое данного раздела; во-вторых, некоторые антивирусники контролируют это место в реестре. Злые хаЦкеры начали исследовать реестр, нашли множество интересных ключей. Поговорим о ветке HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows. Что же тут интересного? А вот что, имеются тут два ключи: “load” и “run” по названию можно догадаться об их назначении.
Ключ LOAD = «programma» программы, запускаемые до входа пользователя в систему
Ключ RUN = «programma» программы, запускаемые после входа пользователя в систему.
Операционная система не создает записей в этом ключе так что они в основном пустые, но некоторые программы делают изменения, в основном это антивирусники.
Это отличное место для запуска Трояна, так что необходимо следить за значениями данных ключей.
-Dim@$-[903] (Off)
[23.02.10, 19:51]
У фальшивых антивирусов появилась техподдержка


Продавцы фальшивого антивируса снабдили программу службой онлайновой технической поддержки, чтобы увеличить продажи продукта.

В последнее время поддельные антивирусные и противошпионские утилиты получили небывалую популярность. Мошенники распространяют программы, которые лишь делают видимость, что находят и уничтожают вредоносное ПО. Кроме того, очень часто мошеннические приложения содержат троянские программы.

Схема работы фальшивого антивируса Live PC Care работает следующим образом.

После того как пользователь, с помощью бесплатной пробной версии якобы мощного антивируса, загрузит, установит и проведет сканирование системы, Live PC Care обязательно выдаст целый список обнаруженных вредоносных программ — вирусов, троянов, спам-ботов… Для излечения зараженного опаснейшими вредоносами компьютера предлагается приобрести полнофункциональную версию "антивируса".

Недавно Live PC Care обзавелся онлайновой службой технической поддержки, причем на вопросы пользователей отвечает человек, а не программа-робот. Во время общения с техподдержкой, в задачи которой входит нагнетание страха, у пользователя возникает желание незамедлительно приобрести Live PC Care за 30–100 долларов.
-Dim@$-[903] (Off)
[23.02.10, 20:05]
Специалисты "Лаборатории Касперского" провели эксперимент, в ходе которого они добавили в базу антивирусного проекта Virus Total чистые файлы, помеченные как вредоносные. Через месяц эти "якобы вредоносные" файлы начали детектироваться многими другими антивирусами.

Таким образом, экспериментаторы доказали, что в детектировании вирусов тоже существует некий "эффект толпы". При этом сканеры, которые не согласились с "общественным мнением" и не детектировали файл как вредоносный, могут предстать в невыгодном свете.

Создатели антивирусного ПО повторили опыт немецких журналистов, которые год назад точно так же загрузили в Virus Total чистый файл, помеченный как небезопасный - спустя несколько месяцев этот файл детектировался на VirusTotal более чем 20 сканерами.

На этот раз "Лаборатория Касперского" создала 20 чистых файлов, и 10 из них назвала вредоносными. Через десять дней все эти 10 файлов детектировались 14 сканерами других антивирусных компаний.

"Подстегиваемые необходимостью добиваться хороших результатов в тестах, антивирусные компании последние годы стали все чаще прибегать к проверке файлов сканерами от разных вендоров для определения вредоносности", - пишут специалисты ЛК.

Однако испанская компания Hispasec Sistemas, которая управляет проектом VirusTotal, обиделась на Касперского. По мнению испанцев, авторы эксперимента использовали их проект не по назначению. Кроме того, антивирусные коллеги расстроилась из-за того, что "Лаборатория Касперского" рассказала о результатах своего эксперимента не на профильной конференции, а во время пресс-тура в Москве. Это как будто бы говорит о том, что компания хотела не столько поделиться результатами, сколько бросить тень на коллег.

Ведущий эксперт ЛК Магнус Калкул, проводивший эксперимент, отвергает эти обвинения. "Мы не ставили себе целью показать проблемы Virus Total или продавцов антивирусов, - заявил он. - Мы лишь хотели показать, что не все образцы, которые детектируются антивирусами, на самом деле являются вредоносными - потому что случаются ошибки, и они быстро множатся".
-Dim@$-[903] (Off)
[05.03.10, 8:39]
Если в своем почтовом ящике вы обнаружили письмо, в заголовке которого имеются слова "повестка" и "военкомат", уничтожьте его, не открывая. В нем содержится опасный вирус, который может лишить вас Интернета и компьютера на 2 года!
-Dim@$-[903] (Off)
[04.04.10, 20:32]
Вирусные угрозы марта 2010 года


В марте 2010 года ситуация с распространением вредоносных программ стабилизировалась, основные "вирусные ньюсмейкеры", такие как блокировщики Windows и баннеры в интернет-браузерах, сократили свое распространение. Лжеантивирусы продолжили своё распространение на территории англоязычных стран, постоянно изменяя свой внешний облик. Заметным событием марта стало также появление нескольких новых модификаций Trojan.Encoder. Такие данные сегодня публикует в ежемесячном отчете компания "Доктор Веб".

Сравнивая месячный график распространения браузерных блокировщиков (Trojan.BrowseBan) и блокировщиков Windows (Trojan.Winlock), можно заметить, что они вернулись к уровню октября-ноября 2009 года. Но если взглянуть на недельный график, то можно увидеть, что распространение этих программ стабилизировалось на уровне около 10 000 еженедельных детектов, что соответствует уровню в приблизительно 100 000 заражённых систем в неделю.

В течение марта через систему технической поддержки пользователи прислали в адрес компании "Доктор Веб" более 100 уникальных скриншотов блокировщиков. Всего же обработанных службой техподдержки запросов по данной тематике – на порядок больше, так как очень редко пользователи имеют возможность получить изображения с заражённых компьютеров.

Блокировщики остаются одной из самых актуальных тем запросов пользователей в техподдержку по нескольким причинам. Во-первых, избавиться от них очень сложно, и они препятствуют работе на компьютерах, а во-вторых, это угрозы, действие которых наиболее заметно. В то время как большинство вирусных угроз действуют в системе скрытно, в связи с чем специалисты компании "Доктор Веб" рекомендуют пользователем антивирусных продуктов Dr.Web при появлении малейших косвенных признаков активного вирусного заражения обращаться в техническую поддержку.

Одним из представителей "подводного мира" вредоносных программ является троянец Trojan.Oficla, который позволяет владельцам бот-сетей, построенных с его помощью, скрываться в системе под процессом Microsoft Word, если эта программа установлена в системе. Создатели Trojan.Oficla продают новые версии данной вредоносной программы другим злоумышленникам с целью создания всё новых бот-сетей, которые работают по всему миру. Как и в любой другой бот-сети, заражённые Trojan.Oficla компьютеры находятся под полным контролем ее владельца и могут загружать с сервера, принадлежащего злоумышленникам, другие типы вредоносных программ, устанавливать и запускать их в системе.

Сервер статистики компании "Доктор Веб" в течение марта 2010 года фиксировал в среднем около 100 000 детектов данной вредоносной программы в неделю. Распространяется Trojan.Oficla по каналам электронной почты и через уязвимости в интернет-браузерах. Возможно распространение и по другим каналам – всё зависит от фантазии владельца конкретной бот-сети.

Другим представителем вирусного мира, работающим без привлечения внимания пользователя, является троян Trojan.PWS.Ibank, различные модификации которого имеют возможность на заражённых системах получать информацию о параметрах доступа к интернет-аккаунтам клиентов крупных банков, расположенных в России. Для получения этих данных троян использует функции эксплуатации уязвимостей ПО банков, с помощью которого их клиенты могут совершать операции со своими счетами через Интернет.

Полученные данные параметров доступа отправляются к злоумышленникам. Также Trojan.PWS.Ibank имеет в своём составе функционал, с помощью которого отслеживает информацию, вводимую пользователем с клавиатуры. Распространяется Trojan.PWS.Ibank неравномерно. В частности, в марте было зафиксировано несколько вспышек новых модификаций этого семейства вредоносных программ, которые по продолжительности занимали не более суток.

К концу марта обращения пользователей по поводу русскоязычных онлайновых лжеантивирусов практически прекратились, но распространение классических представителей этого типа программ (Trojan.Fakealert) продолжается на уровне 30 млн. детектов различных модификаций в месяц. Схемы распространения лжеантивирусов отточены годами и не меняются. Корректируется их внешний вид - лжеантивирусы все больше напоминают тот или иной популярный продукт информационной защиты и используют новые методы социальной инженерии.

Март был отмечен появлением нескольких новых модификаций троянцев-шифровальщиков (Trojan.Encoder), которые за расшифровку файлов требуют выкуп в несколько тысяч рублей. Так, Trojan.Encoder.67 шифровал все файлы, кроме тех, которые расположены в некоторых системных папках, что в отдельных случаях могло приводить к неработоспособности системы и даже к отсутствию возможности вывести сообщение с требованиями злоумышленников.

Trojan.Encoder.68 шифровал файлы только определённых типов с помощью их упаковки в архив с паролем по ZIP-алгоритму. Длина пароля составляла 47 символов, при этом он отличался на каждой заражённой системе.

В марте процентное содержание вредоносных программ в почтовом трафике относительно февраля увеличилось на 22 %. Доля вредоносных программ среди проверенных файлов на компьютерах пользователей уменьшилась на 24 %. Данные изменения можно считать незначительными, порядок процентного отношения вредоносного трафика ко всем проверяемым объектам остался на уровне февраля 2010 года.
-Dim@$-[903] (Off)
[13.04.10, 22:35]
Эксперты предупреждают о новом мобильном трояне

Эксперты по компьютерной безопасности призывают владельцев смартфонов на базе Windows Mobile соблюдать осторожность при загрузке игр для этих устройств. Предупреждение было опубликовано после того, как стало известно, что русскоговорящий хакер встроил в игру "3D Anti-terrorist action" троянскую программу.

Главный технологический консультант Sophos Грехам Клули написал на своем блоге, что этот злоумышленник спрятал внутри игры троян, совершающий дорогие международные звонки, после чего выложил приложение на ресурсах, распространяющих программы для Windows Mobile.

По мнению Клули, цель хакера заключалась в том, чтобы заработать деньги на звонках на платные номера. В вирусной базе Sophos этот троян получил обозначение Troj/Terdial-A. Эксперт отмечает также, что получать таким образом средства хакеры начали около шести лет назад.

В частности, Клули приводит пример трояна Mosqit, который в 2004 году инфицировал смартфоны Nokia под управлением ОС Symbian и рассылал с них SMS-сообщения на платные номера. Как и в последнем случае, троян был спрятан внутри игры для телефона.
Ak_47[53] (Off)
[06.11.12, 14:32]
Интересно
thegameroleg[37] (Off)
[04.12.12, 16:18]
советую нод32 антивирус
STORM[31089] (Off)
[04.12.12, 16:22]
Этих новых разновидностей вирусов, каждый день, полно. Учитывая описания в теме за аж 2010 год, эти угрозы, давно не актуальны. Новинок полно!
Последние ответы