Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit
Opisi virusa, 08.09.2011, 10:15 AM
Kompanija Avast upozorila je korisnike na novi način na koji hakeri maskiraju maliciozne fajlove u Windows ekstenzije kako bi one izgledale korisnicima kao bezbedne za preuzimanje.
Novi exploit kojeg je Avast nazvao Unitrix, zloupotrebljava Unicode za jezike koji se pišu s desna na levo, kao što su arapski ili jevrejski, maskirajući tako Windows-ove izvršne fajlove (.exe) u naizgled bezopasne .jpg i .doc fajlove.
Unitrix exploit koristi sakriveni kod (U+202E) da zameni karaktere jezika koji se pišu s desna na levo kako bi se se izvršni fajl prikazivao kao nešto sasvim drugačije od onoga što jeste ustvari. Na taj način, maliciozni fajl čiji se naziv završava sa gpj.exe se maskira u fajl koji izgleda bezopasno kao što je photo_D18727_Collexe.jpg, menjajući raspored poslednjih šest karaktera.
Prosečan korisnik uglavnom će obratiti pažnju na krajnji segment naziva fajla, u ovom slučaju na deo .jpg što će ga asocirati na fotografiju. Jedini način da korisnik prepozna da je reč o izvršnom fajlu je da vidi dodatne informacije o njemu ili da o tome bude informisan upozorenjem u pop-up prozoru kada pokuša da pokrene fajl.
Microsoft-ov browser Internet Explorer 9 će u ovom slučaju odreagovati upravo na taj način zahvaljujući tehnologiji koja je implementirana u browser - Application Reputation.
Taktiku Unitrix explot-a hakeri koriste uglavnom za distribuciju downloader Trojanca koji potom igra ulogu ulaznih vrata infekcije i ponaša se kao rootkit koji krije maliciozni kod. Infekcija ovom taktikom je u porastu a Avast detektuje 25000 novih infekcija na dnevnom nivou.
S obzirom na to da je nivo detekcije veći radnim danima i da beleži drastičan pad za čak 75% tokom vikenda jasno je da Trojanac pretežno pogađa poslovne korisnike. Iz kompanije kažu da su analizirajući zaražene računare ustanovili da je maskirani Trojanac deo mreže “pay-per-installation” (plaćanje po instalaciji) koja se iznajmljuje onima koji žele da distribuiraju sopstvene maliciozne programe. Ovakva mreža pruža usluge distribucije malicioznih programa bandama sajber kriminalaca koje se uglavnom nalaze u Rusiji i Ukrajini. Tri C&C (komandni i kontrolni) servera koje je identifikovao Avast nalaze se u Kini, Rusiji i SAD.
Izdvojeno
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare
Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara
Istraživači kompanije Doctor Web otkrili su novi malver nazvan ChrimeraWire, trojanca koji služi za manipulaciju rangiranjem u pretraživačima tak... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





