Κυριακή 28 Απριλίου 2013

Το Vernot Trojan διαδίδεται μέσω νόμιμων εφαρμογών

Print Friendly and PDF Print Print Friendly and PDF PDF

Trojan-Computer-Virus Ένας από τους καλύτερους τρόπους για ένα κακόβουλο λογισμικό να μην εντοπιστεί από τις λύσεις ασφάλειας, είναι να βασίζεται σε νόμιμες εφαρμογές και υπηρεσίες για να εκτελέσει την κακόβουλη αποστολή του. Ένα τέτοιο παράδειγμα είναι το Vernot Trojan.


Η Trend Micro ανέλυσε μια νέα παραλλαγή του BKDR_VERNOT.B, το οποίο βασίζεται σε μια ιαπωνική πλατφόρμα blogging για να επικοινωνήσει με τον C&C διακομιστή.


Μόλις μολύνει έναν υπολογιστή,<…>


το Vernot συνδέεται σε ένα λογαριασμό του ιαπωνικού blog και δημιουργεί ένα προσχέδιο με την ονομασία του υπολογιστή του θύματος.


Το προσχέδιο αυτό χρησιμοποιείται αργότερα για διάφορους σκοπούς, συμπεριλαμβανομένης της εξαγωγής κλεμμένων πληροφοριών και λήψης backdoor εντολών. Οι εντολές αυτές περιλαμβάνουν τη λήψη αρχείων, την εκτέλεση αρχείων, τη μετονομασία αρχείων και την εξαγωγή αρχείων από το αρχείο.


Κάθε φορά που μία από τις εντολές εκτελείται, μια σειρά προστίθεται στο προσχέδιο του blog.


Με τη τεχνική αυτή εξασφαλίζεται ο μη εύκολος εντοπισμός της απειλής από τις λύσεις ασφάλειας, επειδή οι επικοινωνίες μεταξύ του υπολογιστή και μιας νόμιμης πλατφόρμας blogging δεν εμφανίζονται ως κακόβουλες.


Οι προηγούμενες παραλλαγές του Vernot χρησιμοποιούσαν το Evernote για να κρύψουν την παρουσία τους.





Το είδαμε: εδώ

Share
Loading