• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
[IP]: Nowy backdoor atakuje użytkowników Windows
Home
Technologie
Bezpieczeństwo

[IP]: Nowy backdoor atakuje użytkowników Windows

osnews Bezpieczeństwo, Internet, Technologie 0 comments

Analitycy bezpieczeństwa Doctor Web przebadali nowy, złośliwy program wykonujący polecenia cyberprzestępców i wysyłający na zdalny serwer zrzuty z ekranu zrobione na zainfekowanym komputerze. Backdoor jest też zdolny do sprawdzania zainfekowanego komputera pod kątem obecności środowiska wirtualnego i programów antywirusowych.

Trojan, który otrzymał nazwę VBS.BackDoor.DuCk.1, został napisany w skryptowej odmianie języka Visual Basic – Visual Basic Script i jest dystrybuowany jako plik ikony LNK z wbudowanym, zarchiwizowanym skryptem VBS. Gdy ta ikona zostanie kliknięta, skrypt VBS jest wypakowywany, zapisywany jako oddzielny plik i uruchamiany.

VBS.BackDoor.DuCk.1 wykorzystuje godne uwagi metody identyfikacji adresu serwera kontrolno-zarządzającego. Na początku skryptu są umieszczone trzy linki: dwa z nich przekierowują użytkownika na serwis YouTube, trzeci prowadzi do serwisu współdzielenia plików Dropbox.

0

Trojan wysyła do wymienionych wyżej zasobów żądanie GET i w odebranej odpowiedzi przeprowadza wyszukiwanie oparte na następującym wyrażeniu regularnym: „our (.*)th psy anniversary”. Liczba pozyskana po wykonaniu wyszukiwania jest dzielona przez 31,337. Wynik tej operacji matematycznej daje kolejną liczbę, która jest konwertowana do notacji szesnastkowej (HEX), reprezentującej adres IP serwera kontrolno-zarządzającego. W celu weryfikacji, czy serwer pracuje lub jest zatrzymany, Trojan wysyła żądanie GET na określony wcześniej adres i sprawdza odpowiedź pod kątem obecności ciągu „OKOKOK”.

VBS.BackDoor.DuCk.1 zawiera specjalny mechanizm weryfikacji służący do sprawdzania zainfekowanego komputera pod kątem obecności środowiska wirtualnego i działających procesów różnych aplikacji zaprojektowanych do monitorowania systemu operacyjnego. Backdoor potrafi też sprawdzić, czy na zainfekowanym komputerze są zainstalowane programy antywirusowe (jeśli Trojan wykryje jeden z nich, nie wykonuje jednego ze swoich skryptów).

W katalogu bieżącego użytkownika systemu Windows VBS.BackDoor.DuCk.1 tworzy podfolder i wykorzystuje go jako swój katalog roboczy. W celu ukrycia swojej obecności, Trojan zapisuje plik vtoroy_doc.doc w katalogu tymczasowym i wyświetla go użytkownikowi.

Można przypuszczać, że początkowo cyberprzestępcy planowali użycie prezentacji PowerPointa jako „przynęty”, ponieważ pod koniec kodu Trojana zawarty jest algorytm kończenia pracy PowerPointa (jeśli zostanie zaznaczone stosowne pole). Tym niemniej, z jakiegoś powodu zdecydowali się na realizację innego planu.

W celu wykonywania zrzutów z ekranu backdoor używa swojej własnej biblioteki. Zrzuty są zapisywane w katalogu tymczasowym jako pliki z rozszerzeniem .tmp. Używając specjalnego pliku rejestru (REG), Trojan wyłącza dodatki Microsoft Internet Explorera. Jeśli złośliwy program działa na komputerze z systemem Windows Vista, wtedy korzystając z innego pliku REG, VBS.BackDoor.DuCk.1 wyłącza tryb chroniony przeglądarki Microsoftu. Oprócz tego, tworząc ikonę w folderze automatycznego uruchamiania (Autostart), VBS.BackDoor.DuCk.1 włącza swoje własne automatyczne uruchamianie się:

1

Aby uzyskać polecenia z serwera, Trojan wysyła odpowiednie żądanie. Inne komendy, które VBS.BackDoor.DuCk.1 zawiera w sobie, to pobieranie na zainfekowany komputer innych złośliwych aplikacji i ładowanie zrzutów z ekranu na zdalny serwer. Wszystkie pozostałe komendy Trojan wysyła do interpretera poleceń (CMD), lub do PowerShell’a. Co więcej, backdoor potrafi wykonywać na zainfekowanej maszynie skrypt w języku Python. Wyniki działania skryptu są, po zaszyfrowaniu, wysyłane na serwer cyberprzestępców.

Sygnatura VBS.BackDoor.DuCk.1 została dodana do bazy wirusów Dr.Web.

Informacja prasowa

  • Tags
  • bezpieczeństwo
  • internet
  • trojan
  • youtube
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Darmowy internet również dla Europy
Poprzedni wpis Jak odpowiadamy na maile

Warto przeczytać

Jak wypromować własny kanał na Youtubie? Technologie
15 lutego 2021

Jak wypromować własny kanał na Youtubie?

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Technologie

Wskazówki dotyczące korzystania z najlepszego narzędzia do pobierania materiałów z YouTube

Wskazówki dotyczące korzystania z najlepszego narzędzia do pobierania materiałów z YouTube Artykuł...

Oś czasu

12 Kwi 11:14
Technologie

Co nowego w Linux Magazine w kwietniu?

22 Mar 11:03
Technologie

Konsola czy komputer – odwieczne pytanie graczy

05 Mar 10:38
Technologie

Co nowego w Linux Magazine w marcu?

05 Mar 10:25
Technologie

Czy warto kupić smartfon Nokia?

17 Lut 11:48
Technologie

4Developers 2021 w wirtualnej odsłonie!

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.