Agresivni kompjuterski crv koristi AutoRun i Facebook za infekciju računara
Opisi virusa, 03.12.2012, 09:04 AM

Proizvođači antivirusa, kompanije Sophos i Trend Micro, upozorile su na dramatičan porast broja infekcija kompjuterskim crvom WORM_VOBFUS (W32/VNA-X) koji za svoje širenje koristi AutoRun/AutoPlay funkciju Windows-a i tehnike društvenog inženjeringa.
Ako ste mislili da je Microsoft rešio problem AutoRun funkcije, niste jedini. Microsoft je pokušao da reši problem AutoRun opcije nakon otkrića da je ona korišćena za širenje prvobitnih verzija ozloglašenog kompjuterskog crva Stuxnet koji je napao industrijske sisteme koji su kontrolisali centrifuge u iranskom nuklearnom postrojenju Natanz. Međutim, i nakon toga, AutoRun funkcija nije nestala iz naslova vesti o infekcijama računara malverima, te je očigledno da je reč o problemu koji neće biti rešen tako lako.
Prema mišljenju stručnjaka Sophos-a, deo problema leži u navikama korisnika kada je u pitanju preuzimanje i primena zakrpa. To je stari problem, koji izgleda nikada neće biti rešen. Naime, uprkos činjenici da je Microsoft još pre dve godine objavio zakrpu koja onemogućava AutoRun funkciju, mnogi korisnici jednostavno su propustili priliku da je implementiraju, tako da se crv širi velikim delom preko autorun.inf fajlova sa prenosivih medija i mrežnih deljenja.
Ipak, oni koji koriste Windows 8 kod koga AutoRun opcija uopšte ne postoji, kao i oni koji su primenili zakrpu koja je onemogućila ovu opciju, nisu pošteđeni rizika od infekcije ovim crvom. Naime, crv koristi još jedan način za širenje - stari trik društvenog inženjeringa: seks. Neke verzije crva kruže Facebook-om pokušavajući da privuku pažnju potencijalnih žrtava imenima fajlova kao što su Sexy.exe i Porn.exe.
Ipak, čak i ako izbegnete zamku na Facebook-u, a prethodno ste već onemogućili AutoRun opciju, to ne znači da ste i potpuno bezbedni. Sophos je otkrio infekciju na računarima koji ignorišu autorun.inf fajlove sa prenosivih medija, jer crv kreira brojne naizgled legitimne i bezopasne a ustvari maliciozne foldere i fajlove i čeka svoju priliku - da korisnik klikne na neki od njih.
Kada se prilika stvori, a računar inficira, malver stupa na scenu obavljajući neke uobičajene aktivnosti: komunicira sa svojim C&C serverom za komandu i kontrolu, dobija instrukcije za dalje aktivnosti, a u slučaju kojim su se konkretno bavili istraživači Sophos-a, preuzima bankarskog Trojanca iz familije malvera Zeus, sa zadatkom da pokrade korisnika na ovaj ili onaj način.

Izdvojeno
Novi, opasni trojanac koji krade lozinke širi se preko YouTube-a
.jpg)
Istraživači bezbednosti iz CYFIRMA otkrili su novi malver nazvan Neptun RAT koji inficira Windows uređaje i krade lozinke. Malver koga bezbednosni ... Dalje
Novi malver koji krade lozinke širi se preko YouTube-a
.jpg)
Novootkriveni malver za krađu informacija pod nazivom Arcane Stealer krade mnoštvo korisničkih podataka, uključujući podatke za prijavljivanje z... Dalje
Novi malver MassJacker krije se u piratskom softveru
.jpg)
Korisnici koji traže piratski softver mete su napada koji rezultiraju infekcijom novim malverom pod nazivom MassJacker. Prema nalazima kompanije Cybe... Dalje
Hakeri koriste Google Docs i Steam za kontrolu malvera koji kradu lozinke

Google Docs i druge pouzdane platforme se koriste za skrivenu kontrolu malvera koji kradu, lozinke, logove ćaskanja i osetljive podatke (infostealer... Dalje
BlackLock je nova opasna ransomware banda

Istraživači iz kompanije za sajber bezbednost Reliaqest upozoravaju na ekstremno opasnu ransomware bandu BlackLock koja se pojavila u martu prošle ... Dalje
Pratite nas
Nagrade