Trojanac uhvaćen na video snimku kako razbija CAPTCHA zaštitu [VIDEO]
Opisi virusa, 31.01.2012, 10:03 AM
Kompanija Websense objavila je na svom Security Labs blogu zanimljiv video snimak u kome je zabeležena aktivnost nove verzije bankarskog Trojanca poznatog pod nazivom Cridex. Na snimku se vidi kako Trojanac savladava prepreku CAPTCHA testova koje koriste neki online servisi iz bezbednosnih razloga.
Cridex je Trojanac koji krade podatke sa zaraženog računara. Ova verzija Cridex Trojanca se širi putem email poruka u kojima se nalaze skraćeni linkovi koji vode korisnika ka exploit alatima, u ovom konkretnom slučaju ka Blackhole exploit alatu. Ako exploit bude uspešan, Cridex se preuzima i pokreće na računaru.
Cridex je po načinu na koji funkcioniše sličan Zeus-u: on beleži sadržaj veb sesija i prikuplja podatke korisnika zaraženog računara. Nepotpuna lista koju su objavili istraživači Websense pokazuje koje veb sajtove Cridex nadgleda i krade podatke sa njih. Na listi se između ostalih nalaze Facebook, Twitter, PayPal, Bank of America i drugi. Svaki ukradeni podatak sa ovih sajtova se otprema na komandni i kontrolni server.
Jedna od komponenti koju preuzima Cridex zajedno sa konfiguracionim fajlom je propagacioni ili spam modul koji omogućava botmasteru da šalje spam i zlonamerne email poruke sa ciljem infekcije drugih sistema i povećanja bot mreže. Spam modul sadrži backdoor komponente koje omogućavaju pretraživanje u ime korisnika. Modul otvara veb sesije online mail servisa i pokušava da registruje nove email naloge koje bot kasnije koristi za slanje spam i malicioznih email poruka. Upravo ovo treba da spreči CAPTCHA test koji koriste pojedini online mail servisi kako bi se proverilo ko pokušava da registruje email nalog - čovek ili bot.
Video snimak Websense pokazuje slabosti CAPTCHA zaštite jer je botmaster uz pomoć CAPTCHA-breaking servera, uspeo da registruje novi Yahoo email nalog posle samo nekoliko pokušaja.
Proces razbijanja CAPTCHA zaštite se sastoji od slanja CAPTCHA slika prikupljenih sa online formulara za registraciju email naloga udaljenom veb serveru. Server obrađuje CAPTCHA sliku i daje odgovor u JSON formatu sa CAPTCHA tekstom koji je odgovor na sliku koja mu je dostavljena. Backdoor komponenta zatim koristi taj CAPTCHA tekst u online formularu za registraciju email naloga. Ukoliko se odgovor servera pokaže netačnim, postupak se ponavlja sve dok server ne uspe da razbije CAPTCHA zaštitu. Nisu svi pokušaji servera uspešni ali u slučaju koji je prikazan na video snimku šesti pokušaj servera je bio uspešan. Malver izveštava server o ishodu pokušaja razbijanja CAPTCHA.

Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





