22:58 15.07.2010 Trojan-Dropper- новая угроза для флешек | |
Несколько дней назад специалисты из белорусской антивирусной компании
VirusBlokAda (VBA) опубликовали сообщение об
обнаруженной ими новой, весьма интересной вредоносной программы. Также ими был опубликован небольшой анализ c
выводом о наличии двух заметных «инноваций», применяемых в данной программе. Одна из них использует ранее не применявшийся способ запуска файлов со
съемных USB-накопителей при помощи LNK-файлов. Другая инновация заключается в том, что используемые вредоносные драйверы обладают легальной цифровой подписью
компании Realtek. Читатели могут ознакомиться с этим документом. В свою очередь эксперты из Лаборатории Касперского провели собственный анализ вредоносной
программы и тоже нашли кое-что интересное.
Прежде всего следует отметить способ распространения данного Trojan-Dropper.Win32.Stuxnet.
Троянец заражает флешки, создавая на них 4 lnk-файла:
"Copy of Copy of Copy of Copy of Shortcut to.lnk" – запускает \\.\STORAGE#RemovableMedia#7&[ID]&0&RM#{53f5630d-b6bf-11d0-94f2-00a0c91efb8b}\~WTR4141.tmp
"Copy of Copy of Copy of Shortcut to.lnk"
"Copy of Copy of Shortcut to.lnk"
"Copy of Shortcut to.lnk"
(~WTR4141.tmp – основной файл вредоносной программы)
Продолжаем забираться в ботанические дебри. В этом посте о троянце Stuxnet посмотрим на вторую его особенность – цифровую подпись. Вредоносные программы с цифровыми подписями – это страшный сон для разработчиков антивирусных компаний. На подписи завязано многое, они служат признаком легальности (неоспоримым) приложения, лежат в основе концепций информационной защиты и составляют важное звено эффективности антивирусных продуктов. Ни для кого не секрет, что файл с цифровой подписью априори вызывает «доверие» у модулей защиты и зачастую автоматически считается «белым». Впрочем, порой случаются ситуации, когда киберпреступникам все-таки удается получить собственный сертификат-подпись. В последнее время такие инциденты, например, регулярно происходят с сертификатами у ряда троянских программ для мобильных телефонов. Мы их находим, уведомляем сертификационный центр, сертификат отзывается и т.д. Однако со Stuxnet дело темное. Потому что используется там подпись не кого-нибудь, а компании Realtek Semiconductor, одного из крупнейших производителей компьютерного оборудования. Отозвать сертификат у такой компании невозможно. Это повлечет за собой неработоспособность гигантского количества выпущенного ими софта. Впрочем, давайте по порядку. Итак, вредоносная программа создает два файла в %SystemRoot%\system32\Drivers\: mrxcls.sys, mrxnet.sys Эти файлы-драйверы призваны обеспечить работу руткит-функционала Stuxnet – скрывать его присутствие в системе\на зараженных флешках. Именно они и снабжены цифровой подписью: Это не всё! Продолжение следует. | |
|
Всего комментариев: 0 | |