Специалисты компании «Доктор Веб» исследовали очередного троянца, умеющего заражать платежные терминалы, который на поверку оказался модификацией другой вредоносной программы, хорошо знакомой нашим вирусным аналитикам.
POS-троянец, добавленный в вирусные базы Dr.Web под именем Trojan.MWZLesson, после своего запуска регистрирует себя в ветви системного реестра, отвечающей за автозагрузку приложений. В его архитектуре предусмотрен модуль, сканирующий оперативную память инфицированного устройства на наличие в ней треков банковских карт. Этот код злоумышленники позаимствовали у другой предназначенной для заражения POS-терминалов вредоносной программы, известной под именем Trojan.PWS.Dexter. Обнаруженные треки и другие перехваченные данные троянец передает на управляющий сервер.
Trojan.MWZLesson умеет перехватывать GET- и POST-запросы, отправляемые с зараженной машины браузерами Mozilla Firefox, Google Chrome или Microsoft Internet Explorer, – эти запросы троянец дублирует на принадлежащий злоумышленникам управляющий сервер. Кроме того, данная вредоносная программа может выполнять следующие команды:
CMD – передает поступившую директиву командному интерпретатору CMD;
LOADER - скачивает и запускает файл (dll – c использованием утилиты regsrv, vbs – c использованием утилиты wscript, exe — осуществляется непосредственный запуск);
UPDATE – команда обновления;
rate – задает временной интервал сеансов связи с управляющим сервером;
FIND - поиск документов по маске;
DDOS – начать DDoS-атаку методом http-flood.
Обмен данными с управляющим центром Trojan.MWZLesson осуществляет по протоколу HTTP, при этом пакеты, которые троянец отсылает на удаленный сервер, не шифруются, однако вредоносная программа использует в них специальный параметр cookie, при отсутствии которого командный сервер игнорирует поступающие от троянца запросы.
В процессе изучения внутренней архитектуры Trojan.MWZLesson вирусные аналитики компании «Доктор Веб» пришли к выводу, что этот троянец им хорошо знаком, поскольку часть его кода раньше встречалась им в составе другой вредоносной программы. Ею оказался BackDoor.Neutrino.50, урезанной и сокращенной версией которого по сути и является Trojan.MWZLesson.
BackDoor.Neutrino.50 — это многофункциональный бэкдор, использующий при своем распространении эксплойты для уязвимости CVE-2012-0158. Зафиксированы случаи загрузки этой вредоносной программы с различных взломанных злоумышленниками сайтов. При запуске BackDoor.Neutrino.50 проверяет наличие в своем окружении виртуальных машин, в случае обнаружения таковых троянец выводит сообщение об ошибке "An unknown error occurred. Error - (0x[случайное число])", после чего BackDoor.Neutrino.50 удаляет себя из системы.
Помимо функций троянца для POS-терминалов, данный бэкдор обладает возможностью красть информацию из почтового клиента Microsoft, а также учетные данные для доступа к ресурсам по протоколу FTP с использованием ряда популярных ftp-клиентов. Кроме директив, характерных для Trojan.MWZLesson, троянец BackDoor.Neutrino.50 умеет выполнять и другие команды, в частности, он способен осуществлять несколько типов DDoS-атак, удалять некоторые другие работающие на инфицированной машине вредоносные программы, а также может попытаться заразить компьютеры, доступные в локальной сети.
Сигнатуры этих троянцев добавлены в вирусные базы Dr.Web, поэтому они не представляют опасности для пользователей наших антивирусных продуктов.
Последние новости
- Технологии | Позавчера, 14:45
Германия передала Украине еще одну ЗРК IRIS-T SLM — Шольц - Бизнес | Позавчера, 14:15
Испанцам официально разрешат меньше работать - Безопасность | Позавчера, 13:45
В ближайшие дни США объявят о новом пакете помощи Украине — Reuters - Безопасность | Позавчера, 13:15
В США истребили крупнейших в мире "шершней-убийц" - Бизнес | Позавчера, 12:45
Різдвяний розпродаж гаджетів ОРРО розпочався - Бизнес | Позавчера, 12:15
Байрактар: Турция - мировой лидер на рынке дронов - Интернет | Позавчера, 12:02
Чому арбітражники обирають клоакінг: огляд популярних сервісів - Бизнес | Позавчера, 11:45
Працівники Amazon у США готуються до страйку - Связь | Позавчера, 11:35
Швидкі SSD VDS у Польщі для оптимізації Вашого бізнесу!
Последние материалы
- Фотогалереи | Позавчера, 23:17
БПЛА РФ знову атакували "Розетка" - Фотогалереи | Позавчера, 12:48
Незвичайний мод на базі Dark Base Pro 901 White та Silent Loop 200 - Обзоры | 16 декабря, 12:52
be quiet! Pure Base 500DX – ARBG-корпус для прогресивного ПК - Обзоры | 7 декабря, 21:00
ColorWay CW-STM01-24H - добовий таймер-розетка - Обзоры | 7 декабря, 19:59
Gelius Amazwatch Ultra GP-SW011 Titan – металевий корпус, цікавий функціонал та AMOLED-дисплей - Обзоры | 3 декабря, 22:34
Cougar Screamer-X – цей звук сподобається професіоналам - Обзоры | 29 ноября, 13:10
ColorWay CW-LD03 - світлодіодна LED-стрічка, що працює від повербанка - Фотогалереи | 27 ноября, 23:54
В канадской Альберте начался сезон "световых столбов" - Фотогалереи | 17 ноября, 19:41
Як виглядає аеропорт Луксор, Єгипет
Популярные новости
- Бизнес | Позавчера, 12:45
Різдвяний розпродаж гаджетів ОРРО розпочався 5.00 - Технологии | Позавчера, 14:45
Германия передала Украине еще одну ЗРК IRIS-T SLM — Шольц 0.00 - Бизнес | Позавчера, 14:15
Испанцам официально разрешат меньше работать 0.00 - Безопасность | Позавчера, 13:45
В ближайшие дни США объявят о новом пакете помощи Украине — Reuters 0.00 - Безопасность | Позавчера, 13:15
В США истребили крупнейших в мире "шершней-убийц" 0.00 - Бизнес | Позавчера, 12:15
Байрактар: Турция - мировой лидер на рынке дронов 0.00 - Интернет | Позавчера, 12:02
Чому арбітражники обирають клоакінг: огляд популярних сервісів 0.00 - Бизнес | Позавчера, 11:45
Працівники Amazon у США готуються до страйку 0.00 - Связь | Позавчера, 11:35
Швидкі SSD VDS у Польщі для оптимізації Вашого бізнесу! 0.00