Trojanac za Windows 8 koristi GoogleDocs za komunikaciju sa komandnim serverom

Opisi virusa, 20.11.2012, 05:16 AM

Trojanac za Windows 8 koristi GoogleDocs za komunikaciju sa komandnim serverom

Stručnjaci Symantec-a otkrili su malver koji koristi Google Docs, koji je sada deo Google Drive servisa, kao proxy server za komunikaciju sa svojim C&C serverom za komandu i kontrolu umesto da se direktno povezuje sa C&C serverom i to sa ciljem da prikrije saobraćaj tokom komunikacije sa napadačima.

Malver koji je nova verzija Trojanca iz Backdoor.Makadocs familije koristi „Viewer“ funkciju kao proksi za prijem instrukcija sa stvarnog servera za komandu i kontrolu. Google Drive Viewer omogućava prikazivanje različitih tipova fajlova sa URL adresa u Google Docs.

Istraživači pretpostavljaju da autor malvera koristi ovaj pristup kako bi otežao zaštitnim softverskim proizvodima na nivou mreže da otkriju maliciozan saobraćaj, s obzirom da Google Drive koristi HTTPS.

„Korišćenje bilo kog Google-ovog proizvoda za spovođenje ove vrste aktivnosti je kršenje politike naših proizvoda,“ kažu iz Google-a, najavljujući da će preduzeti konkretne korake u slučaju da istraga pokaže da je reč o zloupotrebi Google Drive servisa.

Backdoor.Makadocs se distribuira pomoću RTF (Rich Text Format) ili Microsoft Word dokumenata, ali ne koristi nijednu ranjivost za instalaciju svojih komponenti. On pokušava da izazove pažnju korisnika naslovom i sadržajem dokumenta i natera ga da klikne i otvori fajl.

Kao i drugi backdoor programi, i ovaj može izvršavati komande koje dobije od C&C servera i može da krade informacije sa zaraženih računara.

Zanimljivo je da verzija malvera koju su analizirali stručnjaci Symantec-a u sadrži kod čiji je zadatak da otkrije da li je operativni sistem na napadnutom računaru Winndows Server 2012 ili Windows 8.

Malver ne koristi nijednu funkciju koja ekskluzivno odlikuje Windows 8, ali prisustvo ovog koda navodi na zaključak da je analizirana verzija malvera relativno nova.

Symantec je trenutni nivo distribucije Trojanca ocenio kao „veoma nizak“. Meta malvera su za sada uglavnom korisnici u Brazilu.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi trojanac BloodyStealer krade Epic Games i Steam naloge

Novi trojanac BloodyStealer krade Epic Games i Steam naloge

Novi trojanac koji se prodaje na ruskim hakerskim forumima onima koji ga kupe nudi mogućnost krađe korisničkih naloga na popularnim servisima kao ... Dalje

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naleteti na linkove koji bi vas mogli odvesti do lažnih sajtova na koji... Dalje

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad provlači se kroz Appleovu ugrađenu antivirusnu tehnologiju XProtect i inficira Mac računare u okviru više kampanja k... Dalje

Novi trojanac FatalRAT širi se preko Telegrama

Novi trojanac FatalRAT širi se preko Telegrama

Sajber kriminalci koriste Telegram kanale da bi širili novog trojanca koji im omogućava daljinski pristup inficiranim uređajima (RAT). Istraživač... Dalje

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

LemonDuck je prvi put otkriven u Kini 2019. godine kao botnet koji je inficirane sisteme koristio za rudarenje kriptovalute Monero. Međutim, on je u ... Dalje