שוסטר ושוסטר עונה 2: נפוליאון , קונדיטוריה, האקרים
תוכן עניינים:
חוקרים של ספק אבטחה FireEye חשפו איום מתמשך מתקדם חדש (APT) המשתמשת בטכניקות התחמקות של איתור מרובים, כולל ניטור של לחיצות עכבר, לקבוע אינטראקציה אנושית פעילה עם המחשב נגוע.
קרא Trojan.APT.BaneChant, תוכנות זדוניות מופץ באמצעות מסמך Word מבוים עם ניצול נשלח במהלך התקפות דוא"ל ממוקדות. שמו של המסמך מתרגם ל"ג'יהאד האיסלאמי ".
" אנו חושדים כי מסמך זה שנשמש לשימוש שימש למיקוד ממשלות המזרח התיכון ומרכז אסיה ", אמר היום (יום ה ') חוקר FireEye צ'ונג רונג הווא.
[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]תקיפה רב-אישית
ההתקפה פועלת בשלבים מרובים. מסמך זדוני מוריד ומבצע רכיב המנסה לקבוע אם סביבת ההפעלה היא וירטואלית, כמו ארגז חול אנטי וירוס או מערכת אוטומטית לניתוח תוכנות זדוניות, על ידי המתנה כדי לראות אם יש פעילות עכבר לפני תחילת שלב ההתקפה השני. > לחץ על העכבר לחץ לא טכניקה חדשה התחמקות איתור, אבל תוכנות זדוניות להשתמש בו בעבר נבדק בדרך כלל עבור קליק עכבר אחת, אמר Rong Hwa. BaneChant מחכה לפחות שלוש לחיצות עכבר לפני שתתחיל לפענח כתובת אתר ולהוריד תוכנית אחורית שמתחזה לקובץ תמונה של jpg.
התוכנה הזדונית משתמשת גם בשיטות אחרות של השתמטות. לדוגמה, במהלך השלב הראשון של ההתקפה, המסמך הזדוני מוריד את רכיב הטיפות מכתובת אתר של ow.ly. Ow.ly אינו תחום זדוני, אלא הוא שירות קיצור כתובת אתר.
הרציונל שמאחורי השימוש בשירות זה הוא לעקוף את שירותי הרשימה השחורה של כתובות האתרים הפעילים במחשב הממוקד או ברשת שלה, אמר רונג הווא. (ראה גם "שולחי דואר זבל לרעה.gov כתובת URL shortener שירות ב-הונאות עבודה בבית."
כמו כן, במהלך השלב השני של ההתקפה, את הקובץ. J זדוני יורדת מכתובת אתר שנוצר עם דינמי לא IP שירות DNS שם מערכת (DNS).
לאחר הטעינה על ידי הרכיב הראשון, הקובץ.jpg משחרר עותק של עצמו בשם GoogleUpdate.exe בתיקיה "C: ProgramData Google2 \", והוא יוצר קישור אל הקובץ בתיקיית ההפעלה של המשתמש כדי להבטיח את ביצועו לאחר כל אתחול המחשב.
זהו ניסיון להטעות משתמשים מתוך אמונה שהקובץ הוא חלק משירות העדכון של Google, תוכנית לגיטימית המותקנת בדרך כלל תחת "C: Program Files Google Update \", אמר Rong Hwa.
התוכנית האחורית אוספת ומעלה מידע מערכת חזרה לשרת פקודות ובקרה.הוא תומך גם במספר פקודות כולל אחת להוריד ולבצע קבצים נוספים על מחשבים נגועים.
כמו טכנולוגיות אבטחה מראש, תוכנות זדוניות גם e וולבס, אמר רונג הווא. במקרה זה, התוכנה הזדונית השתמשה במספר טריקים, כולל התחמקות מאנליזת ארגז חול על ידי גילוי התנהגות אנושית, התחמקות מהטמעת טכנולוגיית בינארי ברמת הרשת על-ידי ביצוע הצפנת XOR multibyte של קובצי הפעלה, התחזות כתהליך לגיטימי, התחמקות מניתוח משפטי באמצעות שימוש ב- fileless קוד זדוני נטען ישירות לתוך הזיכרון ומניעת המניעה של דומיינים אוטומטיים באמצעות ניתוב מחדש באמצעות קיצור כתובת אתר ושירותי DNS דינמיים ".
תוכנות זדוניות: דייגו AguirreOnline ההתקפות יהיה נשלט על ידי תוכנות זדוניות חכמות יותר בוטים המכוונים משתמשי אינטרנט, החל גיימרים ומשתמשים ברשת החברתית להורים קשישים וחסרי הבעה.
זה לפי חברת תוכנה לניהול IT CA, יצרנית של CA Internet Security Suite, אשר עודכנה לאחרונה גירסה של פלוס 2009.
משתמשי מקינטוש התגעגעו זה מכבר לעובדה שתוכנות זדוניות הן כמעט רעיון זר להן. עם זאת, בהכרה שבשתיקה של האיום הגובר של תוכנות זדוניות על פלטפורמת ה- Mac, אפל הוסיפה קצת הגנה מפני תוכנות זדוניות ראשוניות לתוך Snow Leopard.
תוכנה זדונית היא מגפה כמעט מתמדת עבור משתמשי Windows וענף שלם נבנה סביב הגנה על Windows מערכת ההפעלה מפני וירוסים, תולעים, סוסים טרויאניים, ואיומים אחרים תוכנות זדוניות. מיקרוסופט טוענת כי מדובר בפונקציה של תכנון לקוי וקידוד לא בטוח של מיקרוסופט, אך מומחי אבטחה התווכחו האם היא יותר פונקציה של המונופול הווירטואלי שבו נהנתה חלונות כמערכת הפעלה שולחנית.
תוכנת Bitcoin של תוכנות זדוניות מתפרסמת על סקייפ, אומר החוקר <קמפיין ספאם על סקייפ מפיץ תוכנות זדוניות עם יכולות הכרייה של Bitcoin. מ - Kaspersky Lab זיהו קמפיין של דואר זבל על סקייפ, שמפיץ חתיכת תוכנה זדונית עם יכולות הכרייה של Bitcoin.
Bitcoin (BTC) הוא מטבע דיגיטלי מבוזר שראה גל של פופולריות מתחילת השנה וכיום מסחר בסכום של מעל 130 דולר ליחידה, מה שהופך אותו להשקעה אטרקטיבית עבור סוחרי מטבע לגיטימיים, אבל גם פושעי אינטרנט.