САЙТ ХАРЬКОВСКИХ РАДИОЛЮБИТЕЛЕЙ

РАДИОЛЮБИТЕЛЬСКИЙ ПОРТАЛ



Вы вошли как Гость | Группа "Гости"Приветствую Вас Гость | RSS

Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
1. Отлично
2. Хорошо
3. Неплохо
4. Плохо
5. Ужасно
Всего ответов: 338
Статистика

Онлайн всего: 55
Гостей: 55
Пользователей: 0

C Днём Рождения Поздравляем!!!

R3RM(56), US4MCX(81), hoholsl(48), kurec(51), Шаман(69), нн(68), YURIY_LIDA(60), Despot-Homa(42), akaknada(66)
Форма входа


НАШ БАННЕР

ГЛАВНАЯ » 2011 » Сентябрь » 15 » Различные модификации троянцев-блокировщиков
17:19
Различные модификации троянцев-блокировщиков

15 августа 2011 года Компания Доктор Веб российский разработчик средств информационной безопасности  сообщает об обнаружении новой схемы заражения компьютеров пользователей вредоносным ПО. На этот раз целью злоумышленников стали любители популярной игры Counter-Strike1.6: в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами.Обычно при соединении с сервером Counter-Strike программа-клиент скачивает с удаленного узла компоненты, отсутствующие на клиентской машине, но используемые в игре. В данном же случае на экране компьютера пользователя открывается стандартное окно браузера, предлагающее скачать два исполняемых файла:svhost.exe и bot2.exe, а также файл с именем admin.cmd (в начале этого года данный файл раздавался под именем <b>Counter-Strike.cmd). Следует отметить, что такое поведение нестандартно для программного обеспечения игры <b>Counter-Strike.В ходе проведенного аналитиками компании Доктор Веб расследования удалось установить следующее. Изначально группой злоумышленников былтсоздан игровой сервер <b>Counter-Strike, распространявший троянскую программу Win32.HLLW.HLProxy(некоторое время назад этот троянец вообще распространялся среди поклонников Counter-Strike в качестве полезного приложения, поэтому многие самостоятельно скачали и установили его на свой ПК).Технология раздачи троянца была весьма интересной: при любом подключении к игровому серверу игроку демонстрируется специальное окно приветствия MOTD, в котором может присутствовать реклама сервера или какие-либо установленные его администрацией правила. Содержимое этого окна представляет собой HTML-файл. Созданный злоумышленниками файл MOTD содержит скрытый компонент IFRAME, с помощью которого выполнялся редирект на один из принадлежащих им серверов. С него, в свою очередь,загружался и устанавливался на компьютер жертвы файл admin.cmd, содержащий троянца Win32.HLLW.HLProxy Основное назначение троянца заключается в том, что он запускает на компьютере игрока прокси-сервер, эмулирующий на одной физической машине несколько игровых серверов Counter-Strike и передающий соответствующую информацию на серверы VALVE. При обращении к сэмулированному троянцем игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок тут же получал троянца <vir>Win32.HLLW.HLProxy. Таким образом, количество зараженных компьютеров росло в геометрической прогрессии. Пример работы троянца показан на следующей иллюстрации, демонстрирующей несколько игровых серверов, якобы запущенных на инфицированной машине с одним IP-адресом:Помимо этого, троянец обладает функционалом, позволяющим организовывать DDoS-атаки на игровые серверы и серверы VALVE, благодаря чему значительная их часть в разное время могла оказаться недоступна. Можно предположить, что одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков,  а также DDoS-атаки на неугодные игровые серверы. В настоящее время, помимо собственно троянца, подключавшимся к серверу игрокам раздаются дополнительные подарки.Так, проведенный специалистами Доктор Веб анализ выявленных угроз показал, что в файле svhost.exe скрывается троянец-кликер Trojan.Click1.55929, накручивающий показатели посещаемости сайта w-12.ru и связанный с партнерской программой tak.ru  Попав на инфицированный компьютер, троянец создает свою копию с именем SVH0ST.EXE в папке C:&#92;Program Files&#92;Common Files, запускается на исполнение и начинает использовать заложенный в него разработчиками функционал. В файле bot2.exe прячется уже хорошо известный Trojan.Mayachok.1, о котором мы подробно писали в одной из предыдущих публикаций В настоящее время сигнатуры этих угроз добавлены в вирусные базы Dr.Web. Любителям игры Counter-Strike мы рекомендуем проявлять внимательность: не следует соглашаться с предложением операционной системы о загрузке и установке на компьютер каких-либо исполняемых файлов.Компания Доктор Веб выражает искреннюю благодарность нашему вирусхантеру Михаилу Мальцеву за помощь в обнаружении угрозы.

Просмотров: 580 | Добавил: Alex | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ РЕГИСТРАЦИЯ | ВХОД ]
ПОИСК
Календарь
«  Сентябрь 2011  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz
  • Лучшие сайты рунета
  • Кулинарные рецепты

  • Рейтинг@Mail.ru

    Яндекс цитирования.