Архив

Троянцы в pdf-формате

Эксперты по сетевой безопасности зафиксировали две массовые спам-рассылки с Gmail-аккаунтов, «заряженные» троянскими программами под видом pdf-вложений.

Во время первой рассылки специалисты iSight заблокировали более 75000 вредоносных писем, регистрируя новое письмо каждые 10 секунд. Спамовые сообщения с малограмотными англоязычными заголовками «INVOICE alacrity», «INVOICE depredate», «STATEMET indigene» были лишены текстового контента, но содержали вложенный pdf-файл под одним из следующих имен: «INVOICE.pdf», «YOUR_BILL.pdf», «BILL.pdf» или «STATEMET.pdf». При открытии последнего на компьютер жертвы загружалась троянская программа семейства Exploit.Win32.PDF-URI.

Согласно экспертным данным, злонамеренные послания эксплуатируют уязвимость в схеме реализации протокола «mailto:» (CVE-2007-5020) в браузере Internet Explorer 7 под управлением Windows XP и Windows Server 2003. Компания Adobe Systems уже выпустила патч для последних версий своих продуктов Adobe Reader и Adobe Acrobat, но далеко не все пользователи успели его установить, чем и воспользовались злоумышленники. Специалисты Microsoft обещают выпустить собственный патч в составе ноябрьского пакета обновлений для Windows.

Названный троянец отключает брандмауэр Windows на резидентном ПК и с находящегося в России (IP-адрес 81.95.146.130, зарегистрирован в сетях RBN) ftp-сервера загружает программу-downloader. Последняя, в свою очередь, устанавливает в директорию Windows итоговый компонент — новый вариант троянской программы Gozi — Gozi.f.

Троянец Gozi, в классификации «Лаборатории Касперского» носящий имя Small.bs, появился в Интернете в конце прошлого года и в экспертных кругах известен как программа, специализирующаяся на хищении банковских реквизитов, введенных в типовые веб-формы, даже если они защищены SSL-шифром. Хостинг Gozi также зарегистрирован в сетях RBN (IP-адрес 81.95.147.107).

Специалисты Secure Works предполагают, что инициатором второй атаки является другая группа злоумышленников, использующая для первоначального инфицирования машин жертв собственные эксплойты, в том числе вариант Zeus троянской программы PRG Trojan. Экперты F-Secure называют данный эксплойт Exploit:W32/AdobeReader.K. Для загрузки даунлоадера (названного в F-Secure Trojan-Downloader.Win32.Small.gkc) и итогового троянца он использует протокол BITS — облегченный вариант протокола на базе HTTP, применяемый Microsoft для рассылки своих обновлений в обход брандмауэра. В качестве вредоносного хостинга данная группа спамеров использует серверы в Малайзии и Швеции.

По данным F-Secure, заголовки и имена вредоносных вложений во второй спам-рассылке отличаются безупречностью с точки зрения правописания (например, «Your Credit File», «Personal Financial Statement», «Balance Report»; «report.pdf», «debt.2007.pdf», «overdraft.2007.10.26.pdf», «INVOICE2.pdf», «debt.2007.10.26.9790416.pdf»).

По оценке Marshal, рассылаемые второй группой спамеров вредоносные письма в настоящий момент составляют 1% от общего объема спама в Интернете. Исследователи Secure Works полагают, что их количество уже превысило объем первоначальной спам-рассылки с «троянскими» pdf-вложениями.

Исходя из специфики устанавливаемых на компьютер жертвы троянских программ, эксперты Symantec подчеркивают целевой характер описанных атак. Кроме того, pdf-формат широко используется в деловой переписке, и письма с pdf-вложениями обычно не блокируются спам-фильтрами, что повышает вероятность доставки спамовых писем пользователям.

В заключение стоит отметить, что процент инфицирования пользовательских ПК оказался столь высок, что частые обращения к веб-хостингам вредоносных программ перегрузили сетевой трафик злоумышленников. Владельцам вредоносных ресурсов пришлось закрыть их — надолго ли?..

источник: eWEEK

источник: F-SECURE

Троянцы в pdf-формате

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике