-
Новый backdoor использует "официальный" руткит от Sony
"Лаборатория Касперского", ведущий российский разработчик систем
защиты от вирусов, хакерских атак и спама, сообщает об обнаружении
первой вредоносной программы, использующей для сокрытия своего
присутствия на компьютере широко известный rootkit от Sony.
Как известно, компания Sony BMG использует для сокрытия и защиты
своих программных DRM-компонентов rootkit -технологии. Наиболее
неприятным последствием данной инициативы Sony является прямая
возможность для вредоносных программ воспользоваться руткитом для
сокрытия своего присутствия в системе, что и было зафиксировано сегодня
аналитиками "Лаборатории Касперского".
Зарегистрированная сегодня backdoor-программа, получившая название
"Backdoor.Win32.Breplibot.b", была распространена среди пользователей
интернета с помощью спам-рассылки. Зараженные письма привлекали интерес
пользователей с помощью традиционных приемов социального инжиниринга,
предлагая получателям запустить приложенный к письму файл, выдавая его
за фотографическое изображение. Запуск данного файла пользователем
активирует проникновение зловредного кода в систему. Утилита
несанкционированного управления Breplibot.b представляет собой файл
размером 10240 байт, упакованный UPX. При запуске зловредный файл
копирует себя в системный каталог Windows под именем "$SYS$DRV.EXE". Это
имя позволяет вредоносной программе быть скрытой посредством печально
известного руткита от Sony. При этом сокрытие программы происходит лишь
в том случае, если на компьютере функционирует DRM-защита,
поставляющаяся на некоторых Audio CD Sony.
"Лаборатория Касперского" предупреждает всех пользователей о
появлении опасной вредоносной программы и рекомендует не открывать
электронные письма от неизвестных получателей и не запускать приложенные
к подозрительным сообщениям объекты.
Процедуры защиты от "Backdoor.Win32.Breplibot.b" уже добавлены в
базу данных Антивируса Касперского. Более подробная информация о данной
вредоносной программе доступна в веблоге "Лаборатории Касперского"
http://www.viruslist.com/ru/weblog.
Согласно информации, полученной благодаря Trend Micro, данный backdoor был разослан по спам-рассылке. Разосланное письмо имело следующие параметры:
Тема письма:
Requesting Photo Approval
Вложение:
article_december_3621.exe
Текст письма:
Hello,
Your photograph was forwarded to us as part of an article we are publishing for our December edition of Total Business Monthly. Can you check over the format and get back to us with your approval or any changes? If the picture is not to your liking then please send a preferred one. We have attached the photo with the article here.
Kind regards,
Jamie Andrews
Editor
www.TotalBusiness.co.uk
**********************************************
The Professional Development Institute
**********************************************
Breplibot.b представляет собой файл размером 10240 байт. Файл упакован UPX.
При запуске бэкдор копирует себя в системный каталог Windows под именем $SYS$DRV.EXE.
Это имя позволяет вредоносной программе быть скрытой посредством пресловутого руткита от Sony. Разумеется, сокрытие программы произойдет, только если на компьютере функционирует DRM-защита, поставляющаяся на некоторых Audio CD Sony.
После запуска бэкдор создает следующий ключ в реестре:
[HKEY_LOCAL_MACHINE]
"WkbpsevaXImgvkwkbpXSmj`kswXGqvvajpRavwmkjXVqj"="$ SYS$DRV.EXE"
Left home for a few days and look what happens...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru: