|
Новости
|
|
5 декабря 2012 г
С сайта далай-ламы злоумышленники распространяют троянцев
Компания «Доктор Веб» информирует о распространении нескольких троянских программ с использованием взломанных злоумышленниками веб-сайтов. В частности, вредоносные программы загружаются с официального интернет-ресурса далай-ламы. Опасность грозит не только пользователям операционной системы Windows, но и Mac OS X.
Несколько дней назад пользователи проинформировали специалистов компании «Доктор Веб» о факте взлома неизвестными злоумышленниками официального сайта тибетского духовного лидера — далай-ламы. Исследуя ситуацию, специалисты «Доктор Веб» выяснили, что при попытке открытия этого веб-сайта в окне браузера на компьютер пользователя загружался файл формата jar, содержащий эксплойт (CVE-2012-0507). С помощью этой уязвимости происходит автоматический запуск троянца для Mac OS X, добавленного в вирусные базы под именем BackDoor.Dockster.
Эта вредоносная программа помещается в домашнюю папку пользователя Mac OS X и запускается. При этом для ее функционирования не требуются администраторские привилегии: троянец может работать и под учетной записью обычного пользователя. BackDoor.Dockster способен фиксировать и передавать злоумышленникам нажатия клавиш на инфицированном компьютере (т. е. пароли, которые вводятся на зараженном компьютере), а также выполнять различные команды, поступающие от злоумышленников.
Примечательно, что троянец BackDoor.Dockster.1 пытается загрузиться на компьютерах всех посетителей сайта далай-ламы (вне зависимости от используемой ими системной платформы). Вероятно, взломавшие данный сайт злоумышленники не смогли настроить на атакованном сервере соответствующую проверку клиентской ОС: в пользу этого предположения говорит то обстоятельство, что на инфицированном ресурсе специалистами «Доктор Веб» был обнаружен другой JAR-файл с именем install.jar, содержащий эксплойт CVE-2012-4681. С помощью этого файла на компьютер жертвы должна устанавливаться вредоносная программа семейства BackDoor.Gyplit, ориентированная на работу в ОС Windows и предназначенная для сбора и передачи злоумышленникам конфиденциальной информации, а также для выполнения на инфицированной машине различных команд. Тем не менее загрузки упомянутого выше JAR-файла в настоящий момент не происходит.
Известно о существовании как минимум еще двух веб-сайтов, при посещении которых выполняется проверка пользовательской ОС, и в зависимости от ее результатов на клиентский компьютер загружается соответствующий JAR-файл. В первом случае версия данного файла для пользователей Windows содержит Exploit.CVE2011-3544.83, с использованием которого происходит заражение вредоносной программой Trojan.Inject1.14703. Версия JAR-файла для других операционных систем эксплуатирует уязвимость CVE-2012-0507, при этом пользователи Mac OS X рискуют заразиться троянцем BackDoor.Lamadai.1. Эта же вредоносная программа загружается с инфицированного веб-сайта на компьютеры пользователей Linux, однако в данной операционной системе она неработоспособна.
Во втором случае — на известном южнокорейском новостном сайте, освещающем события в Северной Корее, также осуществляется проверка операционной системы посетителя при помощи аналогичного сценария, однако вредоносный файл, в роли которого выступает троянец Trojan.MulDrop3.47574, «отдается» только пользователям Windows.
Имеют место и другие инциденты, связанные с именем далай-ламы: случаи распространения вредоносных программ и таргетированных вредоносных рассылок, так или иначе ассоциированных с темой борьбы за независимость Тибета, фиксировались и ранее. В целом можно говорить о тенденции к использованию злоумышленниками взломанных интернет-ресурсов для распространения вредоносного ПО, при этом атаки носят узконаправленный характер, поскольку взлому подвергаются в основном сайты политической и оппозиционной направленности, посвященные тибетской или северокорейской проблематике.
Администраторы подвергшихся атаке веб-сайтов были своевременно предупреждены о факте взлома, и в течение нескольких суток специалисты компании «Доктор Веб» ожидали, что владельцы данных ресурсов удалят код, выполняющий вредоносные функции. Однако реакции с их стороны не последовало.
Адреса инфицированных интернет-ресурсов были временно помещены в базы интернет-фильтра Dr.Web SpIDer Gate с целью предотвращения заражения пользовательских компьютеров вредоносным ПО.
версия для печати
|
SMS
|
|
Сообщите коллегам о последних новостях, пресс-релизах и сведениях из Каталога компаний через наш SMS-гейт.
|
Смотрите также в рубрике Корпоративные услуги
|
|
11 октября 2013 г
• MTV EXIT объявляет конкурс идей ИT-проектов ChallengeSlavery
• Биометрические технологии «Техносерв Украина» – на выставке «БЕЗПЕКА 2013»
10 октября 2013 г
• Cisco приобрела компанию Sourcefire
3 октября 2013 г
• «Лаборатория Касперского» заставила бежать с поля боя патентного тролля
• Barracuda доверила компании Softprom развитие бизнеса в Украине
26 сентября 2013 г
• В Киеве пройдет форум Cisco «Безопасные сети без границ»
20 сентября 2013 г
• Как трансформации в ИТ влияют на бизнес – итоги "EMC Форума"
18 сентября 2013 г
• «Киевстар» предлагает бизнесу АТС для мобильных телефонов
13 сентября 2013 г
• «Лаборатория Касперского» начинает серию митапов
21 августа 2013 г
• Лесные пожары в Ялтинском заповеднике будут обнаруживать в режиме онлайн
20 августа 2013 г
• Entensys и Avira объявляют о начале сотрудничества
8 августа 2013 г
• Киевстар будет консультировать предпринимателей
2 августа 2013 г
• Тревога: в вашей компании обнаружены сотрудники
1 августа 2013 г
• Игровой семинар для детей «Безопасное интернет-лето с «Киевстар»
25 июля 2013 г
• Cisco намерена приобрести компанию Sourcefire
23 июля 2013 г
• «Лаборатория Касперского» – 21-я и первая одновременно
11 июня 2013 г
• Fortinet открывает локальный сервисный склад в Украине
10 июня 2013 г
• «Киевстар» предложил рекламный сервис для предпринимателей
4 июня 2013 г
• Group DF заключила контракт с «Инфосистемы Джет» о внедрении СУИБ
17 мая 2013 г
• МУК и AlgoSec подписали дистрибьюторское соглашение
|