Novi trojanac Spymel koristi digitalne serifikate da ga ne bi otkrili antivirusi

Opisi virusa, 13.01.2016, 01:30 AM

Novi trojanac Spymel koristi digitalne serifikate da ga ne bi otkrili antivirusi

Istraživači iz firme Zscaler otkrili su novog trojanca koji se širi preko spam emailova i koristi digitalne sertifikate da bi inficirao računare i da ga ne bi detektovali antivirusni programi.

Trojanac je nazvan Spymel a do računara koje će pokušati da inficira dolazi kao arhivski fajl u emailovima. Ako se preuzme i dekompresuje, on pokreće izvršenje JavaScript fajla koji preuzima i instalira malver.

Pošto arhivski fajl ne sadrži malver, antivirusni programi ne detektuju ovaj fajl kao opasan. Sam malver koristi digitalni sertifikat koji je verovatno ukraden a koji je izdao DigitCert kompaniji SBO INVEST.

Prvi talas infekcija trojancem Spymel u Zscaleru su primetili početkom decembra prošle godine. Zscaler je o ovome obavestio DigitCert koji je opozvao sertifikat. Čim se to dogodilo, kriminalci koji stoje iza Spymela u roku od dve nedelje su počeli da koriste drugi sertifikat, takođe izdat kompaniji SBO INVEST. I taj sertifikat je opozvan kada je Zscaler obavestio DigitCert.

Inače, trojanac Spymel je klasičan kradljivac informacija koji inficira računare, identifikuje hardverska i softverska podešavanja, kontaktira komandno-kontrolni (C&C) server, i čeka instrukcije o tome šta treba da ukrade.

Spymel može da pravi screenshotove, snima video o dešavanjima na desktopu, beleži kucanje na tastaturi i da ukradene informacije šalje serveru.

Pored toga, Spymel može da deluje i kao payload downloader, da pokreće druge fajlove na sistemu i da samog sebe deinstalira.

Pored toga što koristi digitalne sertifikate da bi se sakrio od antivirusa, Spymel ima još neke trikove u rukavu. Trojanac naime, ima modul nazvan ProtectMe, koji kada se učita, ima mogućnost da spreči korisnika da završi proces malvera pomoću alata kao što su Process Explorer, Task Manager i Process Hacker.

Istraživači Zscalera kažu da je C&C server malvera negde u Nemačkoj, i da je verovatno reč o rentiranom serveru, čiji se pravi vlasnik verovatno nalazi na nekom drugom mestu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Trend Micro je otkrio novu verziju ransomware-a LockBit, LockBit 5.0, koja je „značajno opasnija“ od prethodnih verzija. Grupa LockBit ob... Dalje

Novi malver ModStealer u lažnim oglasima za posao

Novi malver ModStealer u lažnim oglasima za posao

Nakon što je prošlog meseca upozorila na malver za Mac skriven na lažnom sajtu za PDF konverziju, firma Mosyle je otkrila ModStealer, novi malver z... Dalje

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Tim za obaveštajnu analizu pretnji Lat61 kompanije Point Wild otkrio je novi malver nazvan Raven Stealer, koji je dizajniran da tiho i brzo krade pod... Dalje

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje