Ай Ком Сервис Не верь глазам своим: атака на пользователей vkontakte - 12 Августа 2011 - Ай Ком Сервис
Главная » 2011 » Август » 12 » Не верь глазам своим: атака на пользователей vkontakte
02:17
Не верь глазам своим: атака на пользователей vkontakte
Несколько дней назад один из клиентов антивирусной лаборатори Microsoft Malware Protection Center предоставил интересный образец вредоносного файла, определяемого как троян TrojanDropper:Win32/Vundo.L, специально разработанного хакерами для кражи учетных данных пользователей социальной сети  Вконтакте.ру и перенаправляющая посетителей на 92.38.209.252, но весьма необычным способом. Наиболее распространенным способом взламывать сайты является проникновение в систему и внедрение файла, содержащего алгоритмы взлома, в  корневой каталог system32 /drivers, где модифицируется файл Hosts. Однако, когда на зараженном компьютере вы открываете эти файлы, в них нет никаких ссылок на сайты "vk.com” и "vkontakte.ru”.



Но если включить в системе отображение скрытых файлов, то мы можем видеть другой файл "hosts". Он скрытый, как в следующем примере, показанном ниже:



Есть два файла с точно тем же самым именем, "hosts", в папке etc! Как это могло произойти? Как мы знаем, каталог не может содержать два файла с тем же самым именем. Когда мы копируем имена файлов в блокнот, сохраняем их как текстовый файл в формате  Unicode и открываем их с HEX-редактором, мы видим следующее (верхнее для первого файла "hosts", ниже для второго файла "hosts"):



Для кодовой таблицы Unicode (UTF-16), символ 0x006F выглядит точно так же как 0x6F в таблице ASCII, и представляет собой латинский символ "o”.  Но где находится 0x043E в Unicode? Вот перед вами соответствующий диапазон таблицы 0400-04FF.


Как можно заметить, Unicode 0x043E представляет собой кириллический символ , и чем-то напоминает английское "о". Итак, скрытый файл "host" является настоящим host фалом ,  при открытии которого можно увидеть две строчки расположенные в самом конце файла.



К сожалению, это не первый случай когда злоумышленники использовали скрытый потенциал символов в формате Unicode для обмана людей. В августе китайский хакер раскрыл еще один способ введения пользователей в заблуждение и принуждения их к запуску исполняемого вредоносного файла. Например, перед вами файл "picgpj.exe”. 


"gpj.exe” - часть названия файла специальным образом модифицирована при помощи вставленного перед ней RLO-символа (он переопределяет направление чтения текста на "справа-налево"), мы получаем удивительную картину:


Хакеры также для создания полной иллюзии специальным  подменяют  образом иконку исполняемого файла. Не знающие люди принимают их за файлы с изображением и, не задумываясь о последствиях, открывают их. Для большинства программ такие трюки с Unicode-символами проходят безболезненно, в отличие от глаз обычных пользователей, когда свою роль играет социальная инженерия и человеческий фактор.  Итак, можем ли верить всему, что видим? Ответ очевиден - не всегда.  Будьте бдительны и внимательны, так как кажущиеся мелочи, в последствии могут перерасти в большие проблемы.




Категория: Интернет угрозы | Просмотров: 596 | Добавил: Administrator | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]