Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit

Opisi virusa, 08.09.2011, 10:15 AM

Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit

Kompanija Avast upozorila je korisnike na novi način na koji hakeri maskiraju maliciozne fajlove u Windows ekstenzije kako bi one izgledale korisnicima kao bezbedne za preuzimanje.

Novi exploit kojeg je Avast nazvao Unitrix, zloupotrebljava Unicode za jezike koji se pišu s desna na levo, kao što su arapski ili jevrejski, maskirajući tako Windows-ove izvršne fajlove (.exe) u naizgled bezopasne .jpg i .doc fajlove.

Unitrix exploit koristi sakriveni kod (U+202E) da zameni karaktere jezika koji se pišu s desna na levo kako bi se se izvršni fajl prikazivao kao nešto sasvim drugačije od onoga što jeste ustvari. Na taj način, maliciozni fajl čiji se naziv završava sa gpj.exe se maskira u fajl koji izgleda bezopasno kao što je photo_D18727_Collexe.jpg, menjajući raspored poslednjih šest karaktera.

Prosečan korisnik uglavnom će obratiti pažnju na krajnji segment naziva fajla, u ovom slučaju na deo .jpg što će ga asocirati na fotografiju. Jedini način da korisnik prepozna da je reč o izvršnom fajlu je da vidi dodatne informacije o njemu ili da o tome bude informisan upozorenjem u pop-up prozoru kada pokuša da pokrene fajl.

Microsoft-ov browser Internet Explorer 9 će u ovom slučaju odreagovati upravo na taj način zahvaljujući tehnologiji koja je implementirana u browser - Application Reputation.

Taktiku Unitrix explot-a hakeri koriste uglavnom za distribuciju downloader Trojanca koji potom igra ulogu ulaznih vrata infekcije i ponaša se kao rootkit koji krije maliciozni kod. Infekcija ovom taktikom je u porastu a Avast detektuje 25000 novih infekcija na dnevnom nivou.

S obzirom na to da je nivo detekcije veći radnim danima i da beleži drastičan pad za čak 75% tokom vikenda jasno je da Trojanac pretežno pogađa poslovne korisnike. Iz kompanije kažu da su analizirajući zaražene računare ustanovili da je maskirani Trojanac deo mreže “pay-per-installation” (plaćanje po instalaciji) koja se iznajmljuje onima koji žele da distribuiraju sopstvene maliciozne programe. Ovakva mreža pruža usluge distribucije malicioznih programa bandama sajber kriminalaca koje se uglavnom nalaze u Rusiji i Ukrajini. Tri C&C (komandni i kontrolni) servera koje je identifikovao Avast nalaze se u Kini, Rusiji i SAD.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi malver za macOS krade lozinke i druge osetljive informacije sa zaraženih uređaja

Novi malver za macOS krade lozinke i druge osetljive informacije sa zaraženih uređaja

Firma Cado Security otkrila je novi malver, Cthulhu Stealer, koji inficira uređaje sa Appleovim operativnim sistemom macOS. Cthulhu Stealer funkcioni... Dalje

Malver TodoSwift inficira macOS maskiran u PDF aplikaciju

Malver TodoSwift inficira macOS maskiran u PDF aplikaciju

Istraživači iz firme Kandji upozorili su na TodoSwift, zlonamernu dropper aplikaciju koja se maskira kao program za preuzimanje PDF-ova. Njihov izve... Dalje

Novi malver Banshee Stealer krade podatke sa macOS računara

Novi malver Banshee Stealer krade podatke sa macOS računara

Kompanija za sajber bezbednost Elastic objavila je da su njeni istraživači otkrili novi malver za krađu informacija pod nazivom Banshee Stealer koj... Dalje

''Nevidiljivi'' malver krade lozinke i podatke sa kreditnih kartica

''Nevidiljivi'' malver krade lozinke i podatke sa kreditnih kartica

Analitičari malvera iz kompanije Barracuda Networks otkrili su novi sofisticirani phishing napad koji uključuje "nevidljivi" malver za krađu inform... Dalje

U toku je operacija čišćenja hiljade računara od malvera PlugX

U toku je operacija čišćenja hiljade računara od malvera PlugX

Uoči Olimpijade, francuske vlasti čine sve da sa zaraženih uređaja u zemlji uklone malver PlugX koji se koristi za špijunažu. Operaciju sprovodi... Dalje