Library
My library

+ Add to library

Profile

Przegląd aktywności wirusów według Doctor Web – luty 2017

28 lutego 2017

Ostatni miesiąc zimy odznaczył się pojawieniem się nowego trojana bankowego zawierającego fragmenty kodu źródłowego innej szeroko rozpowszechnionej rodziny trojanów bankowych —Zeusa (Trojan.PWS.Panda). To malware wstrzykuje samodzielny kod w strony www pobrane przez użytkownika i uruchamia na zainfekowanym komputerze serwer VNC. Również w lutym analitycy bezpieczeństwa Doctor Web wykryli nowego trojana dla Linuxa. Nowe wpisy zostały również dodane do baz wirusów Dr.Web dla Androida.

Główne trendy lutego

  • Dystrybucja nowego trojana bankowego
  • Wykrycie nowego złośliwego programu dla Linuxa
  • Pojawienie się nowego malware dla Androida

Zagrożenie miesiąca

Trojany bankowe są uważane za jedne z najbardziej niebezpiecznych rodzajów złośliwych programów, gdyż są zdolne do wykradania pieniędzy bezpośrednio z kont bankowych swoich ofiar. Nowy trojan bankowy przebadany przez analityków bezpieczeństwa Doctor Web został nazwany Trojan.PWS.Sphinx.2. Dokonuje on wstrzyknięć kodu w strony www, np. wstrzykuje samodzielną zawartość w strony www pobrane przez użytkownika. Tym samym może on, na przykład, wysłać do cyberprzestępców poświadczenia logowania użytkownika przeznaczone do realizacji dostępu do usług bankowości online. Użytkownik wprowadza te dane do fałszywych formularzy utworzonych przez trojana. Poniższy przykład pokazuje kod, który trojan Trojan.PWS.Sphinx.2 osadził w stronie www banku bankofamerica.com:

#drweb

Co więcej, Trojan.PWS.Sphinx.2 potrafi uruchomić na zainfekowanym komputerze serwer VNC, a cyberprzestępcy mogą użyć go do połączenia się z zainfekowanym urządzeniem i zainstalowania w systemie certyfikatów cyfrowych w celu zorganizowania ataków opartych na technologii MITM (Man-in-the-middle). Trojan posiada też moduł typu grabber przechwytujący i wysyłający na zdalny serwer dane wprowadzane przez użytkownika w różnych formularzach. Warto zauważyć, że automatyczne uruchomienie się wirusa Trojan.PWS.Sphinx.2 jest dokonywane poprzez specjalny skrypt PHP. Więcej informacji na temat tego złośliwego programu można znaleźć w stosownym przeglądzie opublikowanym przez Doctor Web.

Najpopularniejsze zagrożenia na podstawie statystyk zebranych przez Dr.Web CureIt

Najpopularniejsze zagrożenia na podstawie statystyk zebranych przez Dr.Web CureIt #drweb

#drweb

Najpopularniejsze zagrożenia na podstawie statystyk dotyczących złośliwych programów wykrytych w ruchu poczty elektronicznej

Najpopularniejsze zagrożenia na podstawie statystyk dotyczących złośliwych programów wykrytych w ruchu poczty elektronicznej #drweb

Najpopularniejsze zagrożenia na podstawie danych od Bota Dr.Web dla aplikacji Telegram

Najpopularniejsze zagrożenia na podstawie danych od Bota Dr.Web dla aplikacji Telegram #drweb

Ransomware szyfrujące pliki

Ransomware szyfrujące pliki #drweb

W lutym do wsparcia technicznego Doctor Web najczęściej docierały zgłoszenia pochodzące od ofiar następujących modyfikacji ransomware szyfrującego pliki:

Dr.Web Security Space 11.0 dla Windows
chroni przed ransomware szyfrującym pliki

Ta funkcjonalność nie jest dostępna w Antywirusie Dr.Web dla Windows

Zapobieganie Utracie Danych
Превентивная защитаЗащита данных от потери

Więcej informacji Смотрите видео о настройке

W ciągu lutego 2017 do bazy Dr.Web dodano 134063 adresy URL niezalecanych stron www.

styczeń 2017luty 2017Dynamika
+ 223 127+ 134 063-39.9%

Niezalecane strony www

Malware dla Linuxa

Trojany infekujące urządzenia z systemem Linux nie są już uważane za rzadkość. Jednakże w lutym analitycy bezpieczeństwa Doctor Web wykryli niespotykany złośliwy program. Uruchomiony na komputerze z Microsoft Windows próbował wykryć i zainfekować różne urządzenia z systemem Linux.

Ten trojan został nazwany Trojan.Mirai.1, który po pobraniu listy adresów IP ze swojego serwera kontrolno-zarządzającego uruchamia skaner na zainfekowanej maszynie. Skaner sprawdza otrzymane adresy i próbuje zalogować się na odpowiadające im urządzenia używając kombinacji loginów i haseł wskazanych w pliku konfiguracyjnym. Podczas łączenia się z urządzeniem z systemem Linux poprzez protokół Telnet, trojan pobiera plik binarny na zaatakowane urządzenie, który to plik następnie pobiera i uruchamia trojana Linux.Mirai. Dodatkowo Trojan.Mirai.1 potrafi wykonywać polecenia cyberprzestępców i realizować inne złośliwe funkcje. Aby uzyskać więcej informacji na ten temat, zajrzyj do tego artykułu.

Również w lutym analitycy bezpieczeństwa Doctor Web przebadali trojana Linux.Aliande.4. Napisany w języku Go, został zaprojektowany do hakowania systemów logowania zdalnych serwerów sieci, wykorzystując ku temu ataki słownikowe (ataki brute-force). Do swojej pracy Linux.Aliande.4 wykorzystuje listę adresów IP pozyskaną z serwera kontrolno-zarządzającego, a do uzyskania dostępu do zdalnych urządzeń używa protokołu SSH. Finalnie trojan wysyła cyberprzestępcom listę pomyślnie wygenerowanych kombinacji login / hasło.

Złośliwe i niepożądane programy dla urządzeń mobilnych

W lutym wykryto wirusa Android.Click.132.origin. Rozpowszechniał się on poprzez Google Play. Ten złośliwy program w skrycie otwierał strony www i potrafił samodzielnie “klikać” w reklamy. Cyberprzestępcy otrzymywali wynagrodzenie za tą aktywność wirusa.

Najbardziej godne uwagi wydarzenia lutego powiązane z mobilnym malware:

Dowiedz się więcej na temat złośliwych i niepożądanych programów dla urządzeń mobilnych z naszego specjalnego przeglądu.

Dowiedz się więcej razem z Dr.Web

Statystyki wirusów Opisy wirusów Comiesięczne przeglądy wirusów