Sajber kriminalci koji šire malver Necurs sada snimaju ekrane žrtava

Opisi virusa, 20.10.2017, 10:30 AM

Sajber kriminalci koji šire malver Necurs sada snimaju ekrane žrtava

Poznati malver Necurs je prošao kroz promene koje su privukle pažnju stručnjaka kompanije Symantec.

Necurs je ime malvera ali i bot mreže računara koje je malver inficirao. Necurs je "downloader" ili "loader", i kao i drugi malveri te vrste, i on ima tri glavne funkcije: da obezbedi sebi pokretanje posle pokretanja računara, da prikuplja telemetrijske podatke na inficiranim računarima i da u drugoj fazi infekcije preuzima i instalira malvere.

Malver se širi preko spam emailova koje šalju Necurs botovi ili sa hakovanih web sajtova. Sigurno ste bar nekad videli vest da bot mreža Necurs širi ransomware Locky, ili nešto slično. To zapravo znači da Necurs bot mreža širi Necurs downloader, koji onda preuzima i instalira ransomware Locky ili neki drugi malver.

Downloader Necurs se često zanemaruje, ali s obzirom na njegovu ulogu u širenju drugih malvera, to ne bi trebalo da bude tako. Ipak, poslednje izmene u kodu Necursa privukle su pažnju stručnjaka iz kompanije Symantec.

Prva je dodavanje Powershell skripte koja pravi snimke ekrana inficiranog računara, a zatim ih posle nekoliko sekundi šalje serveru.

Druga izmena je nova funkcija koja prati rad malvera i izveštava sajber kriminalce o eventualnim greškama.

Ovo nisu neuobičajene funkcije za malvere, ali nikada ranije nisu viđene kod downloadera.

Prema rečima stručnjaka iz Symanteca, razlog zbog čega je Necursu dodata funkcija za pravljenje snimaka ekrana bi mogao biti pokušaj sajber kriminalaca da saznaju više o inficiranom računaru, iako malver prikuplja telemetrijske podatke ubrzo pošto inficira računar. Informacije koje se mogu prikupiti na osnovu snimaka ekrana mogu pomoći kriminalcima da otkriju kada inficirani računari pripadaju "vrednim" ciljevima, ili kada se malver nađe u okruženju u kome ima mnogo vrednih informacija.

U Symantecu su analizirali talase spama koji potiče od Necursa, i kada je o ovoj godini reč, primetna je pojjačana aktivnost u tom smislu. U ovom trenutku, Necurs je zauzet širenjem ransomwarea Locky i bankarskog trojanca TrickBot.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi trojanac ''Jupyter'' krade korisnička imena i lozinke iz Chromea i Firefoxa

Novi trojanac ''Jupyter'' krade korisnička imena i lozinke iz Chromea i Firefoxa

Istraživači iz firme Morphisec otkrili su novog trojanca u mreži neimenovane visokoškolske ustanove u SAD, za koga kažu da je aktivan od maja ove... Dalje

Lažni rezultat testa na COVID-19 krije novi ransomware

Lažni rezultat testa na COVID-19 krije novi ransomware

Istraživači Cofense Intelligencea upozorili su na novu verziju ransomwarea Hentai OniChan nazvanu „King Engine“ koja se krije u emailovi... Dalje

Malver Emotet sada ima novu taktiku, traži od žrtava da nadograde Microsoft Word

Malver Emotet sada ima novu taktiku, traži od žrtava da nadograde Microsoft Word

Emotet je prošle nedelje promenio taktiku i sada koristi poruku Microsoft Officea u kojoj se navodi da Microsoft Word treba ažurirati da bi dobio no... Dalje

Malver za špijuniranje Gravity RAT koji je ranije inficirao samo Windows, sada inficira i Android i macOS

Malver za špijuniranje Gravity RAT koji je ranije inficirao samo Windows, sada inficira i Android i macOS

GravityRAT, malver koji je poznat po tome što proverava temperaturu procesora na Windows računarima da bi otkrio virtuelne mašine ili sandbox, sada... Dalje

Malver IPStorm više nije pretnja samo korisnicima Windowsa, sada inficira i pametne televizore

Malver IPStorm više nije pretnja samo korisnicima Windowsa, sada inficira i pametne televizore

Malver IPStorm (InterPlanetary Storm) koji je prvi put primećen u maju prošle godine u napadima na Windows sisteme, evoluirao je i sada inficira i d... Dalje