Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit
Opisi virusa, 08.09.2011, 10:15 AM

Kompanija Avast upozorila je korisnike na novi način na koji hakeri maskiraju maliciozne fajlove u Windows ekstenzije kako bi one izgledale korisnicima kao bezbedne za preuzimanje.
Novi exploit kojeg je Avast nazvao Unitrix, zloupotrebljava Unicode za jezike koji se pišu s desna na levo, kao što su arapski ili jevrejski, maskirajući tako Windows-ove izvršne fajlove (.exe) u naizgled bezopasne .jpg i .doc fajlove.
Unitrix exploit koristi sakriveni kod (U+202E) da zameni karaktere jezika koji se pišu s desna na levo kako bi se se izvršni fajl prikazivao kao nešto sasvim drugačije od onoga što jeste ustvari. Na taj način, maliciozni fajl čiji se naziv završava sa gpj.exe se maskira u fajl koji izgleda bezopasno kao što je photo_D18727_Collexe.jpg, menjajući raspored poslednjih šest karaktera.
Prosečan korisnik uglavnom će obratiti pažnju na krajnji segment naziva fajla, u ovom slučaju na deo .jpg što će ga asocirati na fotografiju. Jedini način da korisnik prepozna da je reč o izvršnom fajlu je da vidi dodatne informacije o njemu ili da o tome bude informisan upozorenjem u pop-up prozoru kada pokuša da pokrene fajl.
Microsoft-ov browser Internet Explorer 9 će u ovom slučaju odreagovati upravo na taj način zahvaljujući tehnologiji koja je implementirana u browser - Application Reputation.
Taktiku Unitrix explot-a hakeri koriste uglavnom za distribuciju downloader Trojanca koji potom igra ulogu ulaznih vrata infekcije i ponaša se kao rootkit koji krije maliciozni kod. Infekcija ovom taktikom je u porastu a Avast detektuje 25000 novih infekcija na dnevnom nivou.
S obzirom na to da je nivo detekcije veći radnim danima i da beleži drastičan pad za čak 75% tokom vikenda jasno je da Trojanac pretežno pogađa poslovne korisnike. Iz kompanije kažu da su analizirajući zaražene računare ustanovili da je maskirani Trojanac deo mreže “pay-per-installation” (plaćanje po instalaciji) koja se iznajmljuje onima koji žele da distribuiraju sopstvene maliciozne programe. Ovakva mreža pruža usluge distribucije malicioznih programa bandama sajber kriminalaca koje se uglavnom nalaze u Rusiji i Ukrajini. Tri C&C (komandni i kontrolni) servera koje je identifikovao Avast nalaze se u Kini, Rusiji i SAD.

Izdvojeno
Malver koji krade kriptovalute sakriven u programu za instalaciju Tor pretraživača

Trojanizovani programi za instalaciju anonimnog pretraživača Tor koriste se za infekciju uređaja korisnika pre svega u Rusiji i Evropi takozvanim c... Dalje
Novi malver MacStealer krade lozinke korisnika Appleovih računara

Novi malver za krađu informacija sa računara sa macOS operativnim sistemom, nazvan MacStealer, najnoviji je primer pretnje koja koristi Telegram kao... Dalje
Sa ChatGPT napravljen polimorfni malver

Istraživač HYAS instituta i stručnjak za sajber bezbednost, Džef Sims, razvio je novi malver koji pokreće ChatGPT pod nazivom Blackmamba. U janu... Dalje
Lažne aplikacije Telegram i WhatsApp prazne kripto novčanike

Trojanizovane verzije popularnih mesindžera kao što je Telegram ili WhatsApp nude se na lažnim sajtovima korisnicima Androida i Windowsa, koji preu... Dalje
BlackLotus je prvi malver koji može da zaobiđe Secure Boot na Windows 11

Nevidiljivi UEFI (Unified Extensible Firmware Interface) bootkit pod nazivom BlackLotus postao je prvi poznati malver koji je u stanju da zaobiđe Sec... Dalje
Pratite nas
Nagrade