Novi trojanac Spymel koristi digitalne serifikate da ga ne bi otkrili antivirusi

Opisi virusa, 13.01.2016, 01:30 AM

Novi trojanac Spymel koristi digitalne serifikate da ga ne bi otkrili antivirusi

Istraživači iz firme Zscaler otkrili su novog trojanca koji se širi preko spam emailova i koristi digitalne sertifikate da bi inficirao računare i da ga ne bi detektovali antivirusni programi.

Trojanac je nazvan Spymel a do računara koje će pokušati da inficira dolazi kao arhivski fajl u emailovima. Ako se preuzme i dekompresuje, on pokreće izvršenje JavaScript fajla koji preuzima i instalira malver.

Pošto arhivski fajl ne sadrži malver, antivirusni programi ne detektuju ovaj fajl kao opasan. Sam malver koristi digitalni sertifikat koji je verovatno ukraden a koji je izdao DigitCert kompaniji SBO INVEST.

Prvi talas infekcija trojancem Spymel u Zscaleru su primetili početkom decembra prošle godine. Zscaler je o ovome obavestio DigitCert koji je opozvao sertifikat. Čim se to dogodilo, kriminalci koji stoje iza Spymela u roku od dve nedelje su počeli da koriste drugi sertifikat, takođe izdat kompaniji SBO INVEST. I taj sertifikat je opozvan kada je Zscaler obavestio DigitCert.

Inače, trojanac Spymel je klasičan kradljivac informacija koji inficira računare, identifikuje hardverska i softverska podešavanja, kontaktira komandno-kontrolni (C&C) server, i čeka instrukcije o tome šta treba da ukrade.

Spymel može da pravi screenshotove, snima video o dešavanjima na desktopu, beleži kucanje na tastaturi i da ukradene informacije šalje serveru.

Pored toga, Spymel može da deluje i kao payload downloader, da pokreće druge fajlove na sistemu i da samog sebe deinstalira.

Pored toga što koristi digitalne sertifikate da bi se sakrio od antivirusa, Spymel ima još neke trikove u rukavu. Trojanac naime, ima modul nazvan ProtectMe, koji kada se učita, ima mogućnost da spreči korisnika da završi proces malvera pomoću alata kao što su Process Explorer, Task Manager i Process Hacker.

Istraživači Zscalera kažu da je C&C server malvera negde u Nemačkoj, i da je verovatno reč o rentiranom serveru, čiji se pravi vlasnik verovatno nalazi na nekom drugom mestu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Excel prilozi u lažnim mejlovima šire XWorm 7.2

Excel prilozi u lažnim mejlovima šire XWorm 7.2

Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje