Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit

Opisi virusa, 08.09.2011, 10:15 AM

Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit

Kompanija Avast upozorila je korisnike na novi način na koji hakeri maskiraju maliciozne fajlove u Windows ekstenzije kako bi one izgledale korisnicima kao bezbedne za preuzimanje.

Novi exploit kojeg je Avast nazvao Unitrix, zloupotrebljava Unicode za jezike koji se pišu s desna na levo, kao što su arapski ili jevrejski, maskirajući tako Windows-ove izvršne fajlove (.exe) u naizgled bezopasne .jpg i .doc fajlove.

Unitrix exploit koristi sakriveni kod (U+202E) da zameni karaktere jezika koji se pišu s desna na levo kako bi se se izvršni fajl prikazivao kao nešto sasvim drugačije od onoga što jeste ustvari. Na taj način, maliciozni fajl čiji se naziv završava sa gpj.exe se maskira u fajl koji izgleda bezopasno kao što je photo_D18727_Collexe.jpg, menjajući raspored poslednjih šest karaktera.

Prosečan korisnik uglavnom će obratiti pažnju na krajnji segment naziva fajla, u ovom slučaju na deo .jpg što će ga asocirati na fotografiju. Jedini način da korisnik prepozna da je reč o izvršnom fajlu je da vidi dodatne informacije o njemu ili da o tome bude informisan upozorenjem u pop-up prozoru kada pokuša da pokrene fajl.

Microsoft-ov browser Internet Explorer 9 će u ovom slučaju odreagovati upravo na taj način zahvaljujući tehnologiji koja je implementirana u browser - Application Reputation.

Taktiku Unitrix explot-a hakeri koriste uglavnom za distribuciju downloader Trojanca koji potom igra ulogu ulaznih vrata infekcije i ponaša se kao rootkit koji krije maliciozni kod. Infekcija ovom taktikom je u porastu a Avast detektuje 25000 novih infekcija na dnevnom nivou.

S obzirom na to da je nivo detekcije veći radnim danima i da beleži drastičan pad za čak 75% tokom vikenda jasno je da Trojanac pretežno pogađa poslovne korisnike. Iz kompanije kažu da su analizirajući zaražene računare ustanovili da je maskirani Trojanac deo mreže “pay-per-installation” (plaćanje po instalaciji) koja se iznajmljuje onima koji žele da distribuiraju sopstvene maliciozne programe. Ovakva mreža pruža usluge distribucije malicioznih programa bandama sajber kriminalaca koje se uglavnom nalaze u Rusiji i Ukrajini. Tri C&C (komandni i kontrolni) servera koje je identifikovao Avast nalaze se u Kini, Rusiji i SAD.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi trojanac BloodyStealer krade Epic Games i Steam naloge

Novi trojanac BloodyStealer krade Epic Games i Steam naloge

Novi trojanac koji se prodaje na ruskim hakerskim forumima onima koji ga kupe nudi mogućnost krađe korisničkih naloga na popularnim servisima kao ... Dalje

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naleteti na linkove koji bi vas mogli odvesti do lažnih sajtova na koji... Dalje

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad provlači se kroz Appleovu ugrađenu antivirusnu tehnologiju XProtect i inficira Mac računare u okviru više kampanja k... Dalje

Novi trojanac FatalRAT širi se preko Telegrama

Novi trojanac FatalRAT širi se preko Telegrama

Sajber kriminalci koriste Telegram kanale da bi širili novog trojanca koji im omogućava daljinski pristup inficiranim uređajima (RAT). Istraživač... Dalje

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

LemonDuck je prvi put otkriven u Kini 2019. godine kao botnet koji je inficirane sisteme koristio za rudarenje kriptovalute Monero. Međutim, on je u ... Dalje