Bezpieczeństwo

Analiza dwóch nowych wirusów

27 października 2016

Analiza dwóch nowych wirusów

Tekst uaktualniony: W czwartek wrzuciłem analizę keyloggera, a już w piątek pojawił się nowy malware, tym razem na Androida, zdecydowałem się więc uaktualnić ten materiał i wrzucić do niego drugą analizę..

8594dd2086f66ded63665d36014beb8d99dKoledzy z CERT Orange Polska przyjrzeli się w ostatnich dniach kolejnemu malware’owi, tym razem keyloggerowi iSpy. To dość popularne wśród oszustów narzędzie które – jak widać na obrazku – można kupić za relatywnie niskie pieniądze, z rocznym wsparciem. Tak jest – usługi cyberprzestępcze można kupić niczym kajzerki w dyskoncie… Albo inaczej – jak zwykłą usługę z dostawą do domu, montażem i uruchomieniem, użytkownik nie musi się na niczym znać.

Celem komercyjnych keyloggerów jest zebranie jak największej ilości danych. iSpy posiada pełny „builder” – program za pomocą którego kupujący może w odpowiedni sposób dostosować swojego wirusa do własnych potrzeb zaznaczając tylko pola z wielu opcji. Badana próbka była skonfigurowana z modułami keyloggera, kopiowania zawartości schowka i wykonywania zrzutów ekranu. iSpy dostarczany jest za pośrednictwem spamu, który posiada złośliwy załącznik typu *.js JavaScript lub dokument Microsoft Office, który następnie pobiera kolejne komponenty malware. Do tej pory znaleziono wiele różnych typów pakerów napisanych w językach Visual Basic 6.0, AutoIt (ten język wykorzystywała analizowana próbka) oraz .Net. Wirus może wysłać skradzione dane za pomocą HTTP, SMTP lub FTP. W badanej przez CERT Orange Polska próbce była wykorzystana jedynie druga z tych metod.

Przypadek piątkowy to natomiast malware na Androida, podszywający się – o zgrozo! – pod oprogramowanie rzekomo zabezpieczające transakcje bankowe. Aż żal… serce ściska, że ludzie się jeszcze na to łapią.

Raport dotyczący Keyloggera znajdziecie tutaj, zaś malware Androidowy opisany jest tutaj.

Udostępnij: Analiza dwóch nowych wirusów

Bezpieczeństwo

Skąd to się wzięło?

17 maja 2012

Skąd to się wzięło?

Wirus? Na moim komputerze? Ale jak to, przecież ja nie wchodzę na żadne dziwne strony i nie klikam w podejrzane maile, on nie miał prawa się tu znaleźć! – nie będę się bawić w statystyki, co ile minut na świecie padają tego typu zdania, ale mam przeczucie graniczące z pewnością, że nierzadko.

Czy nasz komputer może zatem złapać jakieś paskudztwo, nawet gdy nie należymy do „grup ryzyka”? Gdy nie ściągamy „używanych” programów, ani nie oglądamy w sieci pań, którym zrobiło się nagle gorąco (na tyle, że musiały zdjąć całe ubranie)? Niestety jak najbardziej mógł, nie bez kozery nigdy nie usłyszycie o oprogramowaniu, związanym z bezpieczeństwem, które daje 100 procent pewności. Phishing, spam, czy kradzieże on-line to biznes przynoszący tak ogromne dochody, nie dziw więc, że gdy dobrze ludzie wymyślą sposób na zagrożenie, to ci źli szybko wymyślają kolejne.

Na blogu TrustWave SpiderLabs przeczytałem ostatnio pierwszy z serii zapowiadanych pięciu artykułów o tym, jak działa botnet Zeus. Zasada jego funkcjonowania jest dokładnie opisana na zdjęciu, ja czytając tekst zwróciłem przede wszystkim uwagę na to, w jaki sposób klient opisywanego w tekście botnetu instalował się na komputerach ofiar. Jak często dostajecie maile z Facebooka, informujące Was o różnych zdarzeniach, związanych z kontem? Warto zerknąć w ustawienia portalu społecznościowego (▼/ustawienia konta / powiadomienia) i przyjrzeć się w jakich sytuacjach pozwoliliśmy FB na przysyłanie do nas maili. Któraś z otrzymanych przez nas wiadomości może się bowiem okazać nieprawdziwa, a po kliknięciu w nią zobaczymy stronę „Facebooka” z monitem o instalację np. nowego Flash Playera. A skoro to społecznościowy guru każe, to cóż nam pozostaje? Co więcej – czasami nawet nie musimy go instalować, bowiem złośliwa witryna może mieć „pod spodem” niewidoczną ramkę, a tam kod, który szuka podatności w naszej przeglądarce, by zainstalować złośliwe oprogramowanie bez naszej wiedzy. Biorąc pod uwagę, że przestępcy wykorzystują tak zwane „0-day vulnerabilities – czyli świeżutkie podatności, których producenci przeglądarek nie zdążyli jeszcze załatać – jak zwykle uratować może nas tylko myślenie zanim klikniemy, albo w przypadku Facebooka po prostu wyłączenie powiadomień.

Jeśli natomiast jesteście klientami stacjonarnych usług dostępu do internetu Orange Polska, Wasz problem jest wyraźnie mniejszy. Od ponad 4 lat bowiem dostęp z naszej sieci do tzw. centrów dowodzenia (Command&Control Centers) botnetów sterowanych centralnie jest obligatoryjnie zablokowany. W takim przypadku osoba kierująca botnetem po prostu nie widzi zarażonego komputera.

71408a3a08357342a422d8b84cc0756d63b

Rysunki pochodzą z http://blog.spiderlabs.com/
Drawings from http://blog.spiderlabs.com/

Udostępnij: Skąd to się wzięło?

Bezpieczeństwo

Palec z wirusem

17 czerwca 2010

Palec z wirusem

Tekst uaktualniony: W czwartek wrzuciłem analizę keyloggera, a już w piątek pojawił się nowy malware, tym razem na Androida, zdecydowałem się więc uaktualnić ten materiał i wrzucić do niego drugą analizę..

8594dd2086f66ded63665d36014beb8d99dKoledzy z CERT Orange Polska przyjrzeli się w ostatnich dniach kolejnemu malware’owi, tym razem keyloggerowi iSpy. To dość popularne wśród oszustów narzędzie które – jak widać na obrazku – można kupić za relatywnie niskie pieniądze, z rocznym wsparciem. Tak jest – usługi cyberprzestępcze można kupić niczym kajzerki w dyskoncie… Albo inaczej – jak zwykłą usługę z dostawą do domu, montażem i uruchomieniem, użytkownik nie musi się na niczym znać.

Celem komercyjnych keyloggerów jest zebranie jak największej ilości danych. iSpy posiada pełny „builder” – program za pomocą którego kupujący może w odpowiedni sposób dostosować swojego wirusa do własnych potrzeb zaznaczając tylko pola z wielu opcji. Badana próbka była skonfigurowana z modułami keyloggera, kopiowania zawartości schowka i wykonywania zrzutów ekranu. iSpy dostarczany jest za pośrednictwem spamu, który posiada złośliwy załącznik typu *.js JavaScript lub dokument Microsoft Office, który następnie pobiera kolejne komponenty malware. Do tej pory znaleziono wiele różnych typów pakerów napisanych w językach Visual Basic 6.0, AutoIt (ten język wykorzystywała analizowana próbka) oraz .Net. Wirus może wysłać skradzione dane za pomocą HTTP, SMTP lub FTP. W badanej przez CERT Orange Polska próbce była wykorzystana jedynie druga z tych metod.

Przypadek piątkowy to natomiast malware na Androida, podszywający się – o zgrozo! – pod oprogramowanie rzekomo zabezpieczające transakcje bankowe. Aż żal… serce ściska, że ludzie się jeszcze na to łapią.

Raport dotyczący Keyloggera znajdziecie tutaj, zaś malware Androidowy opisany jest tutaj.

Udostępnij: Palec z wirusem

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej