Car-tech

תוכנות זדוניות ערמומי מסתתר מאחורי תנועת העכבר, מומחים אומרים

שוסטר ושוסטר עונה 2: נפוליאון , קונדיטוריה, האקרים

שוסטר ושוסטר עונה 2: נפוליאון , קונדיטוריה, האקרים

תוכן עניינים:

Anonim

חוקרים של ספק אבטחה FireEye חשפו איום מתמשך מתקדם חדש (APT) המשתמשת בטכניקות התחמקות של איתור מרובים, כולל ניטור של לחיצות עכבר, לקבוע אינטראקציה אנושית פעילה עם המחשב נגוע.

קרא Trojan.APT.BaneChant, תוכנות זדוניות מופץ באמצעות מסמך Word מבוים עם ניצול נשלח במהלך התקפות דוא"ל ממוקדות. שמו של המסמך מתרגם ל"ג'יהאד האיסלאמי ".

" אנו חושדים כי מסמך זה שנשמש לשימוש שימש למיקוד ממשלות המזרח התיכון ומרכז אסיה ", אמר היום (יום ה ') חוקר FireEye צ'ונג רונג הווא.

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]

תקיפה רב-אישית

ההתקפה פועלת בשלבים מרובים. מסמך זדוני מוריד ומבצע רכיב המנסה לקבוע אם סביבת ההפעלה היא וירטואלית, כמו ארגז חול אנטי וירוס או מערכת אוטומטית לניתוח תוכנות זדוניות, על ידי המתנה כדי לראות אם יש פעילות עכבר לפני תחילת שלב ההתקפה השני. > לחץ על העכבר לחץ לא טכניקה חדשה התחמקות איתור, אבל תוכנות זדוניות להשתמש בו בעבר נבדק בדרך כלל עבור קליק עכבר אחת, אמר Rong Hwa. BaneChant מחכה לפחות שלוש לחיצות עכבר לפני שתתחיל לפענח כתובת אתר ולהוריד תוכנית אחורית שמתחזה לקובץ תמונה של jpg.

התוכנה הזדונית משתמשת גם בשיטות אחרות של השתמטות. לדוגמה, במהלך השלב הראשון של ההתקפה, המסמך הזדוני מוריד את רכיב הטיפות מכתובת אתר של ow.ly. Ow.ly אינו תחום זדוני, אלא הוא שירות קיצור כתובת אתר.

הרציונל שמאחורי השימוש בשירות זה הוא לעקוף את שירותי הרשימה השחורה של כתובות האתרים הפעילים במחשב הממוקד או ברשת שלה, אמר רונג הווא. (ראה גם "שולחי דואר זבל לרעה.gov כתובת URL shortener שירות ב-הונאות עבודה בבית."

כמו כן, במהלך השלב השני של ההתקפה, את הקובץ. J זדוני יורדת מכתובת אתר שנוצר עם דינמי לא IP שירות DNS שם מערכת (DNS).

לאחר הטעינה על ידי הרכיב הראשון, הקובץ.jpg משחרר עותק של עצמו בשם GoogleUpdate.exe בתיקיה "C: ProgramData Google2 \", והוא יוצר קישור אל הקובץ בתיקיית ההפעלה של המשתמש כדי להבטיח את ביצועו לאחר כל אתחול המחשב.

זהו ניסיון להטעות משתמשים מתוך אמונה שהקובץ הוא חלק משירות העדכון של Google, תוכנית לגיטימית המותקנת בדרך כלל תחת "C: Program Files Google Update \", אמר Rong Hwa.

התוכנית האחורית אוספת ומעלה מידע מערכת חזרה לשרת פקודות ובקרה.הוא תומך גם במספר פקודות כולל אחת להוריד ולבצע קבצים נוספים על מחשבים נגועים.

כמו טכנולוגיות אבטחה מראש, תוכנות זדוניות גם e וולבס, אמר רונג הווא. במקרה זה, התוכנה הזדונית השתמשה במספר טריקים, כולל התחמקות מאנליזת ארגז חול על ידי גילוי התנהגות אנושית, התחמקות מהטמעת טכנולוגיית בינארי ברמת הרשת על-ידי ביצוע הצפנת XOR multibyte של קובצי הפעלה, התחזות כתהליך לגיטימי, התחמקות מניתוח משפטי באמצעות שימוש ב- fileless קוד זדוני נטען ישירות לתוך הזיכרון ומניעת המניעה של דומיינים אוטומטיים באמצעות ניתוב מחדש באמצעות קיצור כתובת אתר ושירותי DNS דינמיים ".