Архив

DSNX — «открывает» компьютер для удаленного доступа

TROJ_DSNX.A — Win32-троян. Предназначен для получения удаленного доступа к компьютеру-жертве. После инфицирования система становится уязвимой для различных злонамеренных действий со стороны хакера.

После выполнения троянец копирует себя в системный каталог Windows в файл с именем «WIN[text].EXE», где [text] представляет собой случайным образом сгенерированную текстовую строку. После чего добавляет в системный реестр ключ, что позволяет троянцу запускаться при каждой перезагрузке системы:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun = WinDSNX

Затем троянец подключается к IRC-серверу и устанавливает соединение с каналом, к которому подключен удаленный хакер. Получив доступ к зараженной машине, злоумышленник может выполнять на ней следующие действия:

  • загружать/скачивать файлы
  • выполнять сканирование портов в локальной сети
  • забивать «мусором» определенные IP-адреса (Flood)
  • перехватывать логи ввода с клавиатуры
  • удалять файлы

DSNX — «открывает» компьютер для удаленного доступа

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике