The page may not load correctly.
28 lutego 2017
Ostatni miesiąc zimy odznaczył się pojawieniem się nowego trojana bankowego zawierającego fragmenty kodu źródłowego innej szeroko rozpowszechnionej rodziny trojanów bankowych —Zeusa (Trojan.PWS.Panda). To malware wstrzykuje samodzielny kod w strony www pobrane przez użytkownika i uruchamia na zainfekowanym komputerze serwer VNC. Również w lutym analitycy bezpieczeństwa Doctor Web wykryli nowego trojana dla Linuxa. Nowe wpisy zostały również dodane do baz wirusów Dr.Web dla Androida.
Trojany bankowe są uważane za jedne z najbardziej niebezpiecznych rodzajów złośliwych programów, gdyż są zdolne do wykradania pieniędzy bezpośrednio z kont bankowych swoich ofiar. Nowy trojan bankowy przebadany przez analityków bezpieczeństwa Doctor Web został nazwany Trojan.PWS.Sphinx.2. Dokonuje on wstrzyknięć kodu w strony www, np. wstrzykuje samodzielną zawartość w strony www pobrane przez użytkownika. Tym samym może on, na przykład, wysłać do cyberprzestępców poświadczenia logowania użytkownika przeznaczone do realizacji dostępu do usług bankowości online. Użytkownik wprowadza te dane do fałszywych formularzy utworzonych przez trojana. Poniższy przykład pokazuje kod, który trojan Trojan.PWS.Sphinx.2 osadził w stronie www banku bankofamerica.com:
Co więcej, Trojan.PWS.Sphinx.2 potrafi uruchomić na zainfekowanym komputerze serwer VNC, a cyberprzestępcy mogą użyć go do połączenia się z zainfekowanym urządzeniem i zainstalowania w systemie certyfikatów cyfrowych w celu zorganizowania ataków opartych na technologii MITM (Man-in-the-middle). Trojan posiada też moduł typu grabber przechwytujący i wysyłający na zdalny serwer dane wprowadzane przez użytkownika w różnych formularzach. Warto zauważyć, że automatyczne uruchomienie się wirusa Trojan.PWS.Sphinx.2 jest dokonywane poprzez specjalny skrypt PHP. Więcej informacji na temat tego złośliwego programu można znaleźć w stosownym przeglądzie opublikowanym przez Doctor Web.
W lutym do wsparcia technicznego Doctor Web najczęściej docierały zgłoszenia pochodzące od ofiar następujących modyfikacji ransomware szyfrującego pliki:
Ta funkcjonalność nie jest dostępna w Antywirusie Dr.Web dla Windows
Zapobieganie Utracie Danych | |
---|---|
W ciągu lutego 2017 do bazy Dr.Web dodano 134063 adresy URL niezalecanych stron www.
styczeń 2017 | luty 2017 | Dynamika |
---|---|---|
+ 223 127 | + 134 063 | -39.9% |
Trojany infekujące urządzenia z systemem Linux nie są już uważane za rzadkość. Jednakże w lutym analitycy bezpieczeństwa Doctor Web wykryli niespotykany złośliwy program. Uruchomiony na komputerze z Microsoft Windows próbował wykryć i zainfekować różne urządzenia z systemem Linux.
Ten trojan został nazwany Trojan.Mirai.1, który po pobraniu listy adresów IP ze swojego serwera kontrolno-zarządzającego uruchamia skaner na zainfekowanej maszynie. Skaner sprawdza otrzymane adresy i próbuje zalogować się na odpowiadające im urządzenia używając kombinacji loginów i haseł wskazanych w pliku konfiguracyjnym. Podczas łączenia się z urządzeniem z systemem Linux poprzez protokół Telnet, trojan pobiera plik binarny na zaatakowane urządzenie, który to plik następnie pobiera i uruchamia trojana Linux.Mirai. Dodatkowo Trojan.Mirai.1 potrafi wykonywać polecenia cyberprzestępców i realizować inne złośliwe funkcje. Aby uzyskać więcej informacji na ten temat, zajrzyj do tego artykułu.
Również w lutym analitycy bezpieczeństwa Doctor Web przebadali trojana Linux.Aliande.4. Napisany w języku Go, został zaprojektowany do hakowania systemów logowania zdalnych serwerów sieci, wykorzystując ku temu ataki słownikowe (ataki brute-force). Do swojej pracy Linux.Aliande.4 wykorzystuje listę adresów IP pozyskaną z serwera kontrolno-zarządzającego, a do uzyskania dostępu do zdalnych urządzeń używa protokołu SSH. Finalnie trojan wysyła cyberprzestępcom listę pomyślnie wygenerowanych kombinacji login / hasło.
W lutym wykryto wirusa Android.Click.132.origin. Rozpowszechniał się on poprzez Google Play. Ten złośliwy program w skrycie otwierał strony www i potrafił samodzielnie “klikać” w reklamy. Cyberprzestępcy otrzymywali wynagrodzenie za tą aktywność wirusa.
Najbardziej godne uwagi wydarzenia lutego powiązane z mobilnym malware:
Dowiedz się więcej na temat złośliwych i niepożądanych programów dla urządzeń mobilnych z naszego specjalnego przeglądu.
Statystyki wirusów Opisy wirusów Comiesięczne przeglądy wirusów