Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

И так бывает

Прочитали: 2267 Комментариев: 80 Рейтинг: 93

Как вы думаете, насколько интересна работа вирусных аналитиков? Каждый ли день им попадаются значимые, интересно написанные и, что немаловажно, работающие вредоносные программы?

«Нагрузки на вирусных аналитиков весьма велики, — говорит Игорь Данилов. — Поэтому во всем мире спрос на такого рода специалистов (они должны обладать уникальными знаниями) очень велик».

https://www.itweek.ru/security/article/detail.php?ID=134191

В новостях обычно говорят об угрозах, чем-то выделяющихся из общей массы. Например, о тех, что имеют интересные особенности или вызвали эпидемию. Но в руки аналитиков попадают не только «громкие» вредоносные файлы. Вот, например:

Специалистами CERT-UA проанализирован файл, который поступал в прикреплении к сообщению.

https://itc.ua/news/spetsialistyi-ce...datsii-po-zashhite-ot-nego/

Типичный метод распространения – через почту.

Скрипт, при наличии разрешения на выполнение js файлов на компьютере, загружает svc.exe и запускает его после определения даты на инфицированном компьютере, которая не должна быть больше 29.10.2017.

Письмо содержит скрипт, активация которого позволяет загрузить на компьютер исполняемый файл. Тоже ничего необычного.

После шифрования система не перезагружается, но на рабочем столе появляются файлы с изображением монет и временные файлы, как результат шифрования документов.

Во время выполнения файла-шифровальщика (svc.exe) создается также файл с произвольным названием (например, 623.ехе), который хранится на компьютере и выполняется как консольное приложение.

Шифровальщик эксплуатирует уязвимость CVE-2017-0263 в целях повышения привилегий.

И снова ничего особенного. Что же необычного в этом шифровальщике?

Выявлено, что шифровальщик файлов не функционирует, если в системе нет библиотеки msxml2.dll.

Он просто не работает. И такое тоже бывает! А на анализ такого «мусора» нам также приходится тратить время.

«Есть «интересные» образцы и сейчас. Но меня они не «цепляют». Да, реализация более сложная, да, технологически более совершенные. Но идей нет. Всё уже было создано до них.»

Игорь Данилов

P.S. Описанный вредоносный файл определяется антивирусом Dr.Web как JS.Downloader.4232 и для наших пользователей опасности не представляет.

#вредоносное_ПО

Dr.Web рекомендует

На анализ в наш вирлаб приходит огромное количество вредоносных файлов. Они – дело рук как опытных, так и начинающих хакеров. Соответственно, разнится и качество написания вредоносных файлов. Вышеописанный случай – не единичный, это вполне характерная история. Она показывает, что вредоносные программы – не идеал качества. Однако, попав на компьютер, даже такая программа может вызвать непредсказуемые последствия.

Поэтому, насколько бы ни была безобидна вредоносная программа, пропускать ее на компьютер все равно нельзя.

Кстати. А что будет, если мы вдруг устанавливаем приложение, а оно просит, к примеру, ту же msxml2.dll?

#drweb

#drweb

Вот так. А теперь представьте, что произошло бы, если бы у нас не был установлен Dr.Web Security Space.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: