Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit

Opisi virusa, 08.09.2011, 10:15 AM

Nova taktika maskiranja zlonamernih fajlova: Unitrix exploit

Kompanija Avast upozorila je korisnike na novi način na koji hakeri maskiraju maliciozne fajlove u Windows ekstenzije kako bi one izgledale korisnicima kao bezbedne za preuzimanje.

Novi exploit kojeg je Avast nazvao Unitrix, zloupotrebljava Unicode za jezike koji se pišu s desna na levo, kao što su arapski ili jevrejski, maskirajući tako Windows-ove izvršne fajlove (.exe) u naizgled bezopasne .jpg i .doc fajlove.

Unitrix exploit koristi sakriveni kod (U+202E) da zameni karaktere jezika koji se pišu s desna na levo kako bi se se izvršni fajl prikazivao kao nešto sasvim drugačije od onoga što jeste ustvari. Na taj način, maliciozni fajl čiji se naziv završava sa gpj.exe se maskira u fajl koji izgleda bezopasno kao što je photo_D18727_Collexe.jpg, menjajući raspored poslednjih šest karaktera.

Prosečan korisnik uglavnom će obratiti pažnju na krajnji segment naziva fajla, u ovom slučaju na deo .jpg što će ga asocirati na fotografiju. Jedini način da korisnik prepozna da je reč o izvršnom fajlu je da vidi dodatne informacije o njemu ili da o tome bude informisan upozorenjem u pop-up prozoru kada pokuša da pokrene fajl.

Microsoft-ov browser Internet Explorer 9 će u ovom slučaju odreagovati upravo na taj način zahvaljujući tehnologiji koja je implementirana u browser - Application Reputation.

Taktiku Unitrix explot-a hakeri koriste uglavnom za distribuciju downloader Trojanca koji potom igra ulogu ulaznih vrata infekcije i ponaša se kao rootkit koji krije maliciozni kod. Infekcija ovom taktikom je u porastu a Avast detektuje 25000 novih infekcija na dnevnom nivou.

S obzirom na to da je nivo detekcije veći radnim danima i da beleži drastičan pad za čak 75% tokom vikenda jasno je da Trojanac pretežno pogađa poslovne korisnike. Iz kompanije kažu da su analizirajući zaražene računare ustanovili da je maskirani Trojanac deo mreže “pay-per-installation” (plaćanje po instalaciji) koja se iznajmljuje onima koji žele da distribuiraju sopstvene maliciozne programe. Ovakva mreža pruža usluge distribucije malicioznih programa bandama sajber kriminalaca koje se uglavnom nalaze u Rusiji i Ukrajini. Tri C&C (komandni i kontrolni) servera koje je identifikovao Avast nalaze se u Kini, Rusiji i SAD.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Malver TrickBot greškom upozorava žrtve da su zaražene

Malver TrickBot greškom upozorava žrtve da su zaražene

Zloglasni malver TrickBot greškom upozorava žrtve da su zaražene i da treba da se obrate svom administratoru. TrickBot se najčešće širi preko ... Dalje

Za žrtve ransomwarea EvilQuest koji šifruje i krade fajlove sa macOS postoji besplatno rešenje

Za žrtve ransomwarea EvilQuest koji šifruje i krade fajlove sa macOS postoji besplatno rešenje

Loš kod ransomwarea ThiefQuest, koji isključivo inficira macOS uređaje, omogućava vraćanje šifrovanih fajlova, koji bi, da autori malvera nisu ... Dalje

Otkriven novi ransomware koji isključivo inficira macOS

Otkriven novi ransomware koji isključivo inficira macOS

Novi ransomware nazvan OSX.EvilQuest, otkriven ove nedelje, inficira isključivo macOS uređaje. Ono po čemu se razlikuje od drugih ransomwarea za ma... Dalje

Ransomware Sodinokibi (REvil) ima novu taktiku za izvlačenje novca od žrtava

Ransomware Sodinokibi (REvil) ima novu taktiku za izvlačenje novca od žrtava

Grupa koja stoji iza jednog od najuspešnijih ransomwarea sada skenira mreže kompanija kako bi pronašla podatke o platnim karticama, plaćanjima i s... Dalje

Sajber-kriminalci manipulišu Google pretragom da bi širili novi malver za Mac

Sajber-kriminalci manipulišu Google pretragom da bi širili novi malver za Mac

Većina korisnika prilikom pretraživanja interneta je svesna da postoje zlonamerni sajtovi na kojima treba biti oprezan. Ali, za pretraživače Goog... Dalje