Trojanac koristi TeamViewer da bi inficirani računar pretvorio u proxy

Opisi virusa, 27.05.2016, 07:00 AM

Trojanac koristi TeamViewer da bi inficirani računar pretvorio u proxy

Maliciozni programi koji primenjuju popularni program TeamViewer da bi dobili neovlašćeni pristup inficiranom računaru nisu novost. Međutim, malver koga su otkrili istraživači ruske kompanije Doctor Web zajedno sa kolegama iz Yandexa je izuzetak jer on koristi TeamViewer za nešto potpuno drugačije.

Istraživači iz kompanija Doctor Web i Yandex početkom ovog meseca otkrili su backdoor trojanca koji je nazvan BackDoor.TeamViewer.49.

Za širenje malvera BackDoor.TeamViewer.49 kriminalci koriste jedan drugi maliciozni program, dropper, nazvan Trojan.MulDrop6.39120, koji se krije u ažuriranju za Flash Player.

Kada korisnik pokrene izvršni fajl Trojan.MulDrop6.39120, instalira se Flash Player. U međuvremenu, on će na disku krišom sačuvati TeamViewer, BackDoor.TeamViewer.49 i konfiguracioni fajl. Tokom instalacije, prikazuje se legitimni prozor installera Flash Playera.

Ono što je ovde neobično je to što kriminalci ne koriste TeamViewer da bi dobili pristup inficiranom računaru.

Oni su fajl TeamViewera avicap32.dll zamenili malicioznom verzijom koja sadrži BackDoor.TeamViewer.49. S obzirom da TeamViewer automatski pokreće avicap32.dll u memoriji operativnog sistema, kriminalci treba samo da dodaju auto-run funkcije TeamVieweru i da sakriju ikonu aplikacije iz sistemska trake poslova Windowsa.

Kada kriminalci obave neophodne izmene i pokrenu TeamViewer, backdoor se preko šifrovanog kanala povezuje sa komandno-kontrolnim serverom čekajući instrukcije.

Istraživači Doctor Weba kažu da je glavna funkcija verzija backdoora koje su oni analizirali da funkcionišu kao web proxy, i da maskiraju pravu IP adresu kriminalaca.

“Iako ćemo ovo morati pažljivije da razmotrimo, pravi problem predstavlja instalacija malicioznog programa. Kada je sistem inficiran, kriminalci praktično mogu da urade sve sa tim sistemom”, rekao je portparol TeamViewera, koji je savetovao korisnike da zaštite svoje sisteme najbolje što mogu - adekvatnim antivirusom.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada

Trend Micro je otkrio novu verziju ransomware-a LockBit, LockBit 5.0, koja je „značajno opasnija“ od prethodnih verzija. Grupa LockBit ob... Dalje

Novi malver ModStealer u lažnim oglasima za posao

Novi malver ModStealer u lažnim oglasima za posao

Nakon što je prošlog meseca upozorila na malver za Mac skriven na lažnom sajtu za PDF konverziju, firma Mosyle je otkrila ModStealer, novi malver z... Dalje

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a

Tim za obaveštajnu analizu pretnji Lat61 kompanije Point Wild otkrio je novi malver nazvan Raven Stealer, koji je dizajniran da tiho i brzo krade pod... Dalje

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje