The page may not load correctly.
31 maja 2017
Najbardziej godnym uwagi wydarzeniem w maju 2017 była masowa dystrybucja złośliwego programu WannaCry, wykrywanego przez Antywirusa Dr.Web jako Trojan.Encoder.11432. Ten robak dystrybuował się samodzielnie, infekując węzły sieci poprzez podatność w protokole SMB. Następnie szyfrował pliki na komputerach swoich ofiar i żądał okupu za ich odszyfrowanie. Co więcej, w maju specjaliści Doctor Web przebadali skomplikowanego, wielokomponentowego trojana dla Linuxa napisanego w Lua. Wykryto również nowego backdoora dla macOS.
Złośliwy program, szeroko znany jako WannaCry, został wykryty w wielu outletach ze sprzętem multimedialnym. Ta niebezpieczna aplikacja jest robakiem sieciowym infekującym komputery pracujące pod kontrolą Microsoft Windows. Rozpoczęła ona swoje rozpowszechnianie się około 10.00, 12 maja 2017. W charakterze swojego „arsenału” robak zawiera trojana szyfrującego. Antywirus Dr.Web wykrywa wszystkie komponenty robaka jako Trojan.Encoder.11432.
Uruchomiony, robak rejestruje się jako usługa systemowa i zaczyna odpytywać węzły sieci w sieci lokalnej i w Internecie, o przypadkowo wybranych adresach IP. Jeśli połączenie zostanie zestawione z powodzeniem, robak próbuje zainfekować te komputery. Jeśli zdoła je zainfekować, robak uruchamia trojana szyfrującego używającego losowego klucza do zaszyfrowania plików na tych komputerach. Działając, Trojan.Encoder.11432 usuwa ukryte kopie plików i wyłącza funkcję przywracania systemu. Trojan tworzy oddzielną listę plików, które zostały zaszyfrowane odrębnym kluczem: złośliwy program potrafi za darmo odszyfrować te pliki do wglądu dla swoich ofiar. Ponieważ te pliki testowe i wszystkie pozostałe pliki w komputerze są zaszyfrowane z użyciem różnych kluczy, to posiadacz komputera nie ma gwarancji, że jego pliki będą z powodzeniem odszyfrowane w sytuacji, gdy zdecyduje się na zapłacenie okupu. Szczegółowe informacje na temat tego trojana można znaleźć w przeglądzie i w szczegółowym opisie technicznym tego robaka.
W maju pomoc techniczna Doctor Web otrzymała najwięcej zgłoszeń od ofiar następujących modyfikacji ransomware szyfrującego pliki:
Ta funkcjonalność nie jest dostępna w Antywirusie Dr.Web dla Windows.
Zapobieganie Utracie Danych | |
---|---|
W maju 2017 Doctor Web dodał 1129277 adresów URL do bazy Dr.Web z niezalecanymi stronami www.
kwiecień 2017 | maj 2017 | Dynamika |
---|---|---|
+ 568,903 | + 1,129,277 | + 98.5% |
Z początkiem maja Doctor Web wykrył trojana dystrybuowanego poprzez linki w komentarzach pozostawianych przez cyberprzestępców na oficjalnej grupie “Doctor Web” w sieci społecznościowej “VK”. W swoich wiadomościach oszuści oferowali użytkownikom możliwość pobrania darmowych kluczy licencyjnych do antywirusa Dr. Web, jednakże każdy kto skorzystał z tego linku w rzeczywistości kończył pobraniem na swój komputer wirusa Trojan.MulDrop7.26387
Ten złośliwy program potrafi wykonywać różne polecenia wydawane przez cyberprzestępców: przykładowo potrafi zmienić tapetę Pulpitu Windows, otworzyć i zamknąć szufladę napędu optycznego, zamienić miejscami funkcje klawiszy myszki, odtworzyć określoną frazę z użyciem syntezatora głosu i głośników, a nawet wyświetlać przerażające pliki wideo. Aby uzyskać więcej informacji na jego temat, zajrzyj do tego artykułu opublikowanego na naszej stronie www.
W maju specjaliści Doctor Web przebadali wielokomponentowego trojana dla Linuxa napisanego w Lua. Ten złośliwy program, nazwany jako Linux.LuaBot, składa się z 31 skryptów Lua I potrafi infekować nie tylko komputery, ale również urządzenia typu “smart”: macierze sieciowe, routery, dekodery TV, kamery IP, itp. Trojan generuje listę adresów IP do zaatakowania, a następnie próbuje zestawić połączenie ze zdalnym urządzeniem z tej listy i zalogować się na nie korzystając z metody logowania brute-force i specjalnego słownika. Jeśli mu się to powiedzie, to pobiera swoją własną kopię na zainfekowany komputer i uruchamia ją.
Ten Trojan jest w rzeczywistości backdoorem; innymi słowy wykonuje polecenia wydawane przez cyberprzestępców. Dodatkowo trojan uruchamia na zainfekowanym urządzeniu serwer www Ten serwer pozwala cyberprzestępcom na ładowanie różnych plików. Specjaliści Doctor Web zebrali statystyki na temat unikalnych adresów IP urządzeń zainfekowanych przez Linux.LuaBot — są one pokazane na poniższym diagramie.
Aby uzyskać bardziej szczegółowe informacje o tym wielokomponentowym trojanie, zajrzyj do naszego artykułu lub do opisu technicznego tego zagrożenia.
Ostatni miesiąc wiosny 2017 odznaczył się dystrybucją backdoora dla macOS. Trojan ten został dodany do baz wirusów Dr.Web pod nazwą Mac.BackDoor.Systemd.1. Niniejszy backdoor potrafi wykonywać następujące polecenia:
Więcej informacji o tym złośliwym programie można znaleźć w artykule opublikowanym przez Doctor Web.
W maju w Google Play wykryto wirusa Android.RemoteCode.28. Pobierał on inne programy i współdzielił informacje z serwerem kontrolno-zarządzającym. Aplikacje które skrywał Android.Spy.308.origin zostały również wykryte w tym katalogu. Trojan ten pobierał i uruchamiał dodatkowe moduły programowe i wyświetlał reklamy. W zeszłym miesiącu cyberprzestępcy dystrybuowali też wirusa Android.BankBot.186.origin pod postacią wiadomości MMS. Ten trojan bankowy wykradał pieniądze z kont użytkowników.
Pośród najbardziej godnych zauważenia wydarzeń maja powiązanych z malware dla urządzeń mobilnych, możemy wymienić następujące przypadki:
Dowiedz się więcej o złośliwych i niepożądanych programach dla urządzeń mobilnych z naszego specjalnego przeglądu.
Statystyki wirusów Opisy wirusów Comiesięczne przeglądy wirusów