Архив новостей

Троянец в овечьей шкуре

Исследователи из вьетнамской компании BKIS зафиксировали появление новых вредоносных программ, маскируемых под диспетчер обновлений популярных приложений — Adobe, DeepFreeze, Java, Windows и пр.

Новичков трудно обнаружить, так как, подменяя легальный файл, зловред имитирует его иконку, имя и даже описание версии, включая наименование разработчика. При запуске он активирует DHCP-клиент, DNS-клиент, доступ к общим папкам и открывает порт для получения удаленных команд от злоумышленника. В результате пользователь не только теряет контроль над своим ПК, но и лишается возможности автоматически обновлять установленные на нем полезные приложения — даже после очистки от инфекции.

Вьетнамские исследователи присвоили новым зловредам наименование W32.Fakeupver.trojan. ЛК детектирует их как Backdoor.Win32.VB.ldq.

По свидетельству BKIS, данные троянцы являются результатом эволюции вредоносных программ, замещающих критически важные файлы. Однако до сих пор такие зловреды, проникнув на компьютер, создавали резервные копии подменяемых файлов, чтобы после своего выполнения не вызвать сбой системы. Если в процессе лечения удалить зараженный файл и восстановить оригинал, система не пострадает.

Fakeupver подменяет лишь программы, отвечающие за регулярное обновление ПО, поэтому не нарушает нормальную работу системы. Но при этом он удаляет исходный файл без сохранения его функционала, лишая систему возможности поддерживать необходимый уровень защиты от интернет-угроз.

Троянец в овечьей шкуре

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике