Нового троянца создал «фанат» Кребса |
21 августа 2017 года
Троянцы-майнеры появляются с завидной регулярностью, при этом вирусные аналитики «Доктор Веб» отмечают любопытную тенденцию: создатели таких программ все чаще ориентируются на платформу Linux. В последнее время широкое распространение получили работающие под управлением Linux «умные» устройства, владельцы которых не меняют установленные по умолчанию настройки, прежде всего — логин и пароль администратора. Именно поэтому взлом таких устройств не представляет для киберпреступников большой проблемы.
Очередной троянец-майнер, предназначенный для работы под управлением ОС Linux, получил наименование Linux.BtcMine.26. Схема его распространения похожа на механизм заражения троянцем Linux.Mirai: злоумышленники соединяются с атакуемым устройством по протоколу Telnet, подобрав логин и пароль, после чего сохраняют на нем программу-загрузчик. Затем киберпреступники запускают эту программу из терминала с помощью консольной команды, и на устройство загружается троянец Linux.BtcMine.26.
Анализ загрузчика майнера показал забавную особенность этого приложения: в его коде несколько раз встречается адрес сайта krebsonsecurity.com, принадлежащего известному эксперту по информационной безопасности Брайану Кребсу. По всей видимости, автор троянца является его тайным поклонником.
Троянец предназначен для майнинга Monero (XMR) — криптовалюты, созданной в 2014 году. В настоящее время известны сборки Linux.BtcMine.26 для аппаратных архитектур x86-64 и ARM. Характерными признаками присутствия майнера могут служить снижение быстродействия устройства и увеличение тепловыделения в процессе его работы. Наиболее надежным методом профилактики заражения подобными троянцами является своевременное изменение установленных по умолчанию логина и пароля на устройстве, при этом рекомендуется использовать сложные пароли, устойчивые к компрометации методом перебора по словарю. Также рекомендуется ограничить возможность дистанционного изменения настроек устройства при внешних подключениях к нему.
Сигнатура Linux.BtcMine.26 добавлена в базы Антивируса Dr.Web для Linux, так что этот троянец не представляет опасности для наших пользователей.
http://feedproxy.google.com/~r/drweb/viruses/~3/P1FpNV1cSUU/
|
«Доктор Веб»: обзор вирусной активности в июле 2017 года |
31 июля 2017 года
Как правило, в середине лета редко происходят значительные события в сфере информационной безопасности, однако нынешний июль стал исключением из этого правила. В начале месяца специалисты компании «Доктор Веб» обнаружили в приложении для организации электронного документооборота M.E.Doc полноценный бэкдор. Чуть позже вирусные аналитики установили источник распространения троянца BackDoor.Dande, воровавшего информацию о закупках медикаментов у фармацевтических компаний. В конце месяца был установлен факт компрометации портала государственных услуг Российской Федерации (gosuslugi.ru). Также в июле было выявлено несколько опасных вредоносных программ для мобильной платформы Android.
Популярное на территории Украины приложение для организации электронного документооборота M.E.Doc было разработано компанией Intellect Service. В одном из компонентов этого приложения, ZvitPublishedObjects.Server.MeCom, вирусные аналитики «Доктор Веб» обнаружили запись, соответствующую характерному ключу системного реестра Windows: HKCU\SOFTWARE\WC.
Этот же ключ реестра использовал в своей работе троянец-шифровальщик Trojan.Encoder.12703. Вирусные аналитики исследовали файл журнала антивируса Dr.Web, полученного с компьютера одного из наших клиентов, и установили, что этот энкодер был запущен на пострадавшей машине приложением ProgramData\Medoc\Medoc\ezvit.exe, которое является компонентом программы M.E.Doc:
Дальнейшее исследование программы показало, что в одной из ее библиотек — ZvitPublishedObjects.dll — содержится бэкдор, который может выполнять следующие функции:
Кроме того, модуль обновления M.E.Doc позволяет запускать полезную нагрузку при помощи утилиты rundll32.exe с параметром #1 — именно так на инфицированных компьютерах и был запущен Trojan.Encoder.12544. Подробнее о расследовании «Доктор Веб» читайте в опубликованной на нашем сайте статье.
В июле в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифровальщиков:
В течение июля 2017 года в базу нерекомендуемых и вредоносных сайтов было добавлено 327 295 интернет-адресов.
Июнь 2017 | Июль 2017 | Динамика |
---|---|---|
+ 229 381 | + 327 295 | + 42,6% |
В середине июля потенциально опасным для пользователей неожиданно стал портал государственных услуг Российской Федерации (gosuslugi.ru), на котором вирусные аналитики компании «Доктор Веб» обнаружили потенциально вредоносный код. Этот код заставлял браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо, как минимум 5 из которых принадлежали нидерландским компаниям. В процессе динамической генерации страницы сайта, к которой обращается пользователь, в код разметки веб-страниц добавляется контейнер , позволяющий загрузить или запросить любые сторонние данные у браузера пользователя. Все уязвимости сайта gosuslugi.ru были устранены администрацией ресурса спустя несколько часов после публикации новости об этом инциденте.
В 2011 году компания «Доктор Веб» сообщила о появлении троянца BackDoor.Dande, шпионящего за фармацевтическими компаниями и аптеками. Исследовав жесткий диск, предоставленный одной из пострадавших организаций, вирусные аналитики установили, что троянца скачивал и запускал в целевых системах один из компонентов приложения ePrica, которое используют руководители аптек для анализа цен на лекарства и выбора наиболее подходящих поставщиков. Этот модуль загружал с сервера «Спарго Технологии» установщик BackDoor.Dande, который и запускал бэкдор на атакуемых компьютерах. При этом указанный модуль имел цифровую подпись «Спарго».
Проведенный компанией «Доктор Веб» анализ показал, что компоненты BackDoor.Dande были встроены непосредственно в одну из ранних версий инсталлятора ePrica. Среди модулей троянца присутствует установщик бэкдора, а также компоненты для сбора информации о закупках медикаментов, которые получают необходимые сведения из баз данных аптечных программ. При этом один из них использовался для копирования информации о закупках фармацевтических препаратов из баз данных программы 1C. Важно отметить, что даже после удаления ПО ePrica бэкдор оставался в системе и продолжал шпионить за пользователями. Подробности проведенного специалистами «Доктор Веб» исследования ПО ePrica изложены в опубликованной на нашем сайте статье.
В начале месяца специалисты компании «Доктор Веб» обнаружили троянца-загрузчика Android.DownLoader.558.origin в популярной игре BlazBlue, доступной в каталоге Google Play. Эта вредоносная программа могла незаметно скачивать и запускать непроверенные компоненты приложений. Позже вирусные аналитики исследовали опасного троянца Android.BankBot.211.origin. Он мог управлять зараженными мобильными устройствами, похищал конфиденциальную банковскую информацию и другие секретные сведения, в частности пароли. В конце месяца вирусные аналитики выявили троянца Android.Triada.231, которого злоумышленники встроили в одну из системных библиотек ОС Android и поместили в прошивку нескольких моделей мобильных устройств. Эта вредоносная программа внедрялась в процессы всех запускаемых программ и незаметно запускала троянские модули.
Наиболее заметные события, связанные с «мобильной» безопасностью в июле:
Более подробно о вирусной обстановке для мобильных устройств в июле читайте в нашем обзоре.
http://feedproxy.google.com/~r/drweb/viruses/~3/k5-7ktAzQEQ/
|
«Доктор Веб»: обзор вирусной активности в июле 2017 года |
31 июля 2017 года
Как правило, в середине лета редко происходят значительные события в сфере информационной безопасности, однако нынешний июль стал исключением из этого правила. В начале месяца специалисты компании «Доктор Веб» обнаружили в приложении для организации электронного документооборота M.E.Doc полноценный бэкдор. Чуть позже вирусные аналитики установили источник распространения троянца BackDoor.Dande, воровавшего информацию о закупках медикаментов у фармацевтических компаний. В конце месяца был установлен факт компрометации портала государственных услуг Российской Федерации (gosuslugi.ru). Также в июле было выявлено несколько опасных вредоносных программ для мобильной платформы Android.
Популярное на территории Украины приложение для организации электронного документооборота M.E.Doc было разработано компанией Intellect Service. В одном из компонентов этого приложения, ZvitPublishedObjects.Server.MeCom, вирусные аналитики «Доктор Веб» обнаружили запись, соответствующую характерному ключу системного реестра Windows: HKCU\SOFTWARE\WC.
Этот же ключ реестра использовал в своей работе троянец-шифровальщик Trojan.Encoder.12703. Вирусные аналитики исследовали файл журнала антивируса Dr.Web, полученного с компьютера одного из наших клиентов, и установили, что этот энкодер был запущен на пострадавшей машине приложением ProgramData\Medoc\Medoc\ezvit.exe, которое является компонентом программы M.E.Doc:
Дальнейшее исследование программы показало, что в одной из ее библиотек — ZvitPublishedObjects.dll — содержится бэкдор, который может выполнять следующие функции:
Кроме того, модуль обновления M.E.Doc позволяет запускать полезную нагрузку при помощи утилиты rundll32.exe с параметром #1 — именно так на инфицированных компьютерах и был запущен Trojan.Encoder.12544. Подробнее о расследовании «Доктор Веб» читайте в опубликованной на нашем сайте статье.
В июле в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифровальщиков:
В течение июля 2017 года в базу нерекомендуемых и вредоносных сайтов было добавлено 327 295 интернет-адресов.
Июнь 2017 | Июль 2017 | Динамика |
---|---|---|
+ 229 381 | + 327 295 | + 42,6% |
В середине июля потенциально опасным для пользователей неожиданно стал портал государственных услуг Российской Федерации (gosuslugi.ru), на котором вирусные аналитики компании «Доктор Веб» обнаружили потенциально вредоносный код. Этот код заставлял браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо, как минимум 5 из которых принадлежали нидерландским компаниям. В процессе динамической генерации страницы сайта, к которой обращается пользователь, в код разметки веб-страниц добавляется контейнер , позволяющий загрузить или запросить любые сторонние данные у браузера пользователя. Все уязвимости сайта gosuslugi.ru были устранены администрацией ресурса спустя несколько часов после публикации новости об этом инциденте.
В 2011 году компания «Доктор Веб» сообщила о появлении троянца BackDoor.Dande, шпионящего за фармацевтическими компаниями и аптеками. Исследовав жесткий диск, предоставленный одной из пострадавших организаций, вирусные аналитики установили, что троянца скачивал и запускал в целевых системах один из компонентов приложения ePrica, которое используют руководители аптек для анализа цен на лекарства и выбора наиболее подходящих поставщиков. Этот модуль загружал с сервера «Спарго Технологии» установщик BackDoor.Dande, который и запускал бэкдор на атакуемых компьютерах. При этом указанный модуль имел цифровую подпись «Спарго».
Проведенный компанией «Доктор Веб» анализ показал, что компоненты BackDoor.Dande были встроены непосредственно в одну из ранних версий инсталлятора ePrica. Среди модулей троянца присутствует установщик бэкдора, а также компоненты для сбора информации о закупках медикаментов, которые получают необходимые сведения из баз данных аптечных программ. При этом один из них использовался для копирования информации о закупках фармацевтических препаратов из баз данных программы 1C. Важно отметить, что даже после удаления ПО ePrica бэкдор оставался в системе и продолжал шпионить за пользователями. Подробности проведенного специалистами «Доктор Веб» исследования ПО ePrica изложены в опубликованной на нашем сайте статье.
В начале месяца специалисты компании «Доктор Веб» обнаружили троянца-загрузчика Android.DownLoader.558.origin в популярной игре BlazBlue, доступной в каталоге Google Play. Эта вредоносная программа могла незаметно скачивать и запускать непроверенные компоненты приложений. Позже вирусные аналитики исследовали опасного троянца Android.BankBot.211.origin. Он мог управлять зараженными мобильными устройствами, похищал конфиденциальную банковскую информацию и другие секретные сведения, в частности пароли. В конце месяца вирусные аналитики выявили троянца Android.Triada.231, которого злоумышленники встроили в одну из системных библиотек ОС Android и поместили в прошивку нескольких моделей мобильных устройств. Эта вредоносная программа внедрялась в процессы всех запускаемых программ и незаметно запускала троянские модули.
Наиболее заметные события, связанные с «мобильной» безопасностью в июле:
Более подробно о вирусной обстановке для мобильных устройств в июле читайте в нашем обзоре.
http://feedproxy.google.com/~r/drweb/viruses/~3/EXIcMOfn6KQ/
|
«Доктор Веб»: обзор вирусной активности в июле 2017 года |
31 июля 2017 года
Как правило, в середине лета редко происходят значительные события в сфере информационной безопасности, однако нынешний июль стал исключением из этого правила. В начале месяца специалисты компании «Доктор Веб» обнаружили в приложении для организации электронного документооборота M.E.Doc полноценный бэкдор. Чуть позже вирусные аналитики установили источник распространения троянца BackDoor.Dande, воровавшего информацию о закупках медикаментов у фармацевтических компаний. В конце месяца был установлен факт компрометации портала государственных услуг Российской Федерации (gosuslugi.ru). Также в июле было выявлено несколько опасных вредоносных программ для мобильной платформы Android.
Популярное на территории Украины приложение для организации электронного документооборота M.E.Doc было разработано компанией Intellect Service. В одном из компонентов этого приложения, ZvitPublishedObjects.Server.MeCom, вирусные аналитики «Доктор Веб» обнаружили запись, соответствующую характерному ключу системного реестра Windows: HKCU\SOFTWARE\WC.
Этот же ключ реестра использовал в своей работе троянец-шифровальщик Trojan.Encoder.12703. Вирусные аналитики исследовали файл журнала антивируса Dr.Web, полученного с компьютера одного из наших клиентов, и установили, что этот энкодер был запущен на пострадавшей машине приложением ProgramData\Medoc\Medoc\ezvit.exe, которое является компонентом программы M.E.Doc:
Дальнейшее исследование программы показало, что в одной из ее библиотек — ZvitPublishedObjects.dll — содержится бэкдор, который может выполнять следующие функции:
Кроме того, модуль обновления M.E.Doc позволяет запускать полезную нагрузку при помощи утилиты rundll32.exe с параметром #1 — именно так на инфицированных компьютерах и был запущен Trojan.Encoder.12544. Подробнее о расследовании «Доктор Веб» читайте в опубликованной на нашем сайте статье.
В июле в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифровальщиков:
В течение июля 2017 года в базу нерекомендуемых и вредоносных сайтов было добавлено 327 295 интернет-адресов.
Июнь 2017 | Июль 2017 | Динамика |
---|---|---|
+ 229 381 | + 327 295 | + 42,6% |
В середине июля потенциально опасным для пользователей неожиданно стал портал государственных услуг Российской Федерации (gosuslugi.ru), на котором вирусные аналитики компании «Доктор Веб» обнаружили потенциально вредоносный код. Этот код заставлял браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо, как минимум 5 из которых принадлежали нидерландским компаниям. В процессе динамической генерации страницы сайта, к которой обращается пользователь, в код разметки веб-страниц добавляется контейнер , позволяющий загрузить или запросить любые сторонние данные у браузера пользователя. Все уязвимости сайта gosuslugi.ru были устранены администрацией ресурса спустя несколько часов после публикации новости об этом инциденте.
В 2011 году компания «Доктор Веб» сообщила о появлении троянца BackDoor.Dande, шпионящего за фармацевтическими компаниями и аптеками. Исследовав жесткий диск, предоставленный одной из пострадавших организаций, вирусные аналитики установили, что троянца скачивал и запускал в целевых системах один из компонентов приложения ePrica, которое используют руководители аптек для анализа цен на лекарства и выбора наиболее подходящих поставщиков. Этот модуль загружал с сервера «Спарго Технологии» установщик BackDoor.Dande, который и запускал бэкдор на атакуемых компьютерах. При этом указанный модуль имел цифровую подпись «Спарго».
Проведенный компанией «Доктор Веб» анализ показал, что компоненты BackDoor.Dande были встроены непосредственно в одну из ранних версий инсталлятора ePrica. Среди модулей троянца присутствует установщик бэкдора, а также компоненты для сбора информации о закупках медикаментов, которые получают необходимые сведения из баз данных аптечных программ. При этом один из них использовался для копирования информации о закупках фармацевтических препаратов из баз данных программы 1C. Важно отметить, что даже после удаления ПО ePrica бэкдор оставался в системе и продолжал шпионить за пользователями. Подробности проведенного специалистами «Доктор Веб» исследования ПО ePrica изложены в опубликованной на нашем сайте статье.
В начале месяца специалисты компании «Доктор Веб» обнаружили троянца-загрузчика Android.DownLoader.558.origin в популярной игре BlazBlue, доступной в каталоге Google Play. Эта вредоносная программа могла незаметно скачивать и запускать непроверенные компоненты приложений. Позже вирусные аналитики исследовали опасного троянца Android.BankBot.211.origin. Он мог управлять зараженными мобильными устройствами, похищал конфиденциальную банковскую информацию и другие секретные сведения, в частности пароли. В конце месяца вирусные аналитики выявили троянца Android.Triada.231, которого злоумышленники встроили в одну из системных библиотек ОС Android и поместили в прошивку нескольких моделей мобильных устройств. Эта вредоносная программа внедрялась в процессы всех запускаемых программ и незаметно запускала троянские модули.
Наиболее заметные события, связанные с «мобильной» безопасностью в июле:
Более подробно о вирусной обстановке для мобильных устройств в июле читайте в нашем обзоре.
http://feedproxy.google.com/~r/drweb/viruses/~3/DK5rmdd5cLE/
|
«Доктор Веб»: обзор вирусной активности для мобильных устройств в июле 2017 года |
31 июля 2017 года
В июле специалисты компании «Доктор Веб» обнаружили на нескольких моделях Android-смартфонов предустановленного троянца, которого злоумышленники внедрили в системную библиотеку. Эта вредоносная программа проникала в процессы приложений и могла незаметно скачивать и запускать дополнительные модули. Кроме того, в каталоге Google Play была выявлена игра со встроенным в нее троянцем-загрузчиком. Также в июле вирусные аналитики исследовали опасного банковского троянца, получающего контроль над зараженными устройствами и крадущего конфиденциальные данные.
В июле вирусные аналитики компании «Доктор Веб» выявили троянца Android.Triada.231, которого злоумышленники встроили в одну из системных библиотек ОС Android. Эта вредоносная программа проникает в процессы всех работающих приложений и может незаметно скачивать и запускать дополнительные троянские модули. Троянец был обнаружен сразу на нескольких моделях Android-устройств.
Особенности Android.Triada.231:
Подробнее о троянце рассказано в публикации, размещенной на сайте компании «Доктор Веб».
В июле специалисты компании «Доктор Веб» обнаружили в каталоге Google Play троянца Android.DownLoader.558.origin, встроенного в популярную игру BlazBlue. Эта вредоносная программа входит в состав программного модуля, предназначенного для оптимизации обновления ПО. Ее опасность заключается в том, что она способна незаметно скачивать и запускать непроверенные компоненты приложений. Подробная информация об Android.DownLoader.558.origin содержится в нашей новости.
В прошедшем месяце был обнаружен опасный банковский троянец Android.BankBot.211.origin, который пытался получить доступ к специальным возможностям (Accessibility Service) в ОС Android. С их помощью он мог управлять зараженными устройствами и красть всю вводимую на клавиатуре информацию, в том числе пароли. Кроме того, Android.BankBot.211.origin показывал фишинговые формы для ввода конфиденциальных данных поверх запускаемых банковских программ, ПО для работы с платежными сервисами и других приложений. С особенностями работы этого троянца можно ознакомиться, прочитав соответствующий материал на нашем сайте.
Вирусописатели по-прежнему атакуют пользователей мобильных Android-устройств. Они постоянно расширяют функционал троянцев и стараются распространять их всеми доступными способами. Для защиты от вредоносных приложений владельцам смартфонов и планшетов рекомендуется установить антивирусные продукты Dr.Web для Android.
http://feedproxy.google.com/~r/drweb/viruses/~3/-nWFzjcaQCA/
|
«Доктор Веб»: обзор вирусной активности для мобильных устройств в июле 2017 года |
31 июля 2017 года
В июле специалисты компании «Доктор Веб» обнаружили на нескольких моделях Android-смартфонов предустановленного троянца, которого злоумышленники внедрили в системную библиотеку. Эта вредоносная программа проникала в процессы приложений и могла незаметно скачивать и запускать дополнительные модули. Кроме того, в каталоге Google Play была выявлена игра со встроенным в нее троянцем-загрузчиком. Также в июле вирусные аналитики исследовали опасного банковского троянца, получающего контроль над зараженными устройствами и крадущего конфиденциальные данные.
В июле вирусные аналитики компании «Доктор Веб» выявили троянца Android.Triada.231, которого злоумышленники встроили в одну из системных библиотек ОС Android. Эта вредоносная программа проникает в процессы всех работающих приложений и может незаметно скачивать и запускать дополнительные троянские модули. Троянец был обнаружен сразу на нескольких моделях Android-устройств.
Особенности Android.Triada.231:
Подробнее о троянце рассказано в публикации, размещенной на сайте компании «Доктор Веб».
В июле специалисты компании «Доктор Веб» обнаружили в каталоге Google Play троянца Android.DownLoader.558.origin, встроенного в популярную игру BlazBlue. Эта вредоносная программа входит в состав программного модуля, предназначенного для оптимизации обновления ПО. Ее опасность заключается в том, что она способна незаметно скачивать и запускать непроверенные компоненты приложений. Подробная информация об Android.DownLoader.558.origin содержится в нашей новости.
В прошедшем месяце был обнаружен опасный банковский троянец Android.BankBot.211.origin, который пытался получить доступ к специальным возможностям (Accessibility Service) в ОС Android. С их помощью он мог управлять зараженными устройствами и красть всю вводимую на клавиатуре информацию, в том числе пароли. Кроме того, Android.BankBot.211.origin показывал фишинговые формы для ввода конфиденциальных данных поверх запускаемых банковских программ, ПО для работы с платежными сервисами и других приложений. С особенностями работы этого троянца можно ознакомиться, прочитав соответствующий материал на нашем сайте.
Вирусописатели по-прежнему атакуют пользователей мобильных Android-устройств. Они постоянно расширяют функционал троянцев и стараются распространять их всеми доступными способами. Для защиты от вредоносных приложений владельцам смартфонов и планшетов рекомендуется установить антивирусные продукты Dr.Web для Android.
http://feedproxy.google.com/~r/drweb/viruses/~3/e9SoIV0vpFk/
|
«Доктор Веб»: предустановленный на Android-устройствах троянец заражает процессы приложений и скачивает вредоносные модули |
27 июля 2017 года
Троянцы семейства Android.Triada внедряются в системный процесс компонента ОС Android под названием Zygote, который отвечает за старт программ на мобильных устройствах. Благодаря заражению Zygote они встраиваются в процессы всех работающих приложений, получают их полномочия и функционируют с ними как единое целое. После этого они незаметно скачивают и запускают различные вредоносные модули.
В отличие от других представителей этого семейства, которые для выполнения вредоносных действий пытаются получить root-привилегии, обнаруженный вирусными аналитиками «Доктор Веб» троянец Android.Triada.231 встроен в системную библиотеку libandroid_runtime.so. Ее модифицированная версия была найдена сразу на нескольких мобильных устройствах, среди которых Leagoo M5 Plus, Leagoo M8, Nomu S10 и Nomu S20. Библиотека libandroid_runtime.so используется всеми Android-приложениями, поэтому вредоносный код в зараженной системе присутствует в памяти всех запускаемых приложений.
Внедрение Android.Triada.231 в эту библиотеку было выполнено на уровне исходного кода. Можно предположить, что к распространению троянца причастны инсайдеры либо недобросовестные партнеры, которые участвовали в создании прошивок зараженных мобильных устройств.
Android.Triada.231 встроен в libandroid_runtime.so таким образом, что он получает управление каждый раз, когда любое приложение на устройстве выполняет запись в системный журнал. Поскольку служба Zygote начинает работу раньше других программ, первоначальный запуск троянца происходит именно через нее.
После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий каталог и проверяет, в каком окружении она работает. Если троянец функционирует в среде Dalvik, он перехватывает один из системных методов, что позволяет ему отслеживать старт всех приложений и начинать вредоносную деятельность сразу после их старта.
Основная функция Android.Triada.231 — незаметный запуск дополнительных вредоносных модулей, которые могут загружать другие компоненты троянца. Для их запуска Android.Triada.231 проверяет наличие в созданной им ранее рабочей директории специального подкаталога. Его имя должно содержать значение MD5 имени программного пакета приложения, в процесс которого внедрился троянец. Если Android.Triada.231 находит такой каталог, он ищет в нем файл 32.mmd или 64.mmd (для 32- и 64-битных версий операционной системы соответственно). При наличии такого файла троянец расшифровывает его, сохраняет под именем libcnfgp.so, после чего загружает его в оперативную память с использованием одного из системных методов и удаляет расшифрованный файл с устройства. Если же вредоносная программа не находит нужный объект, она ищет файл 36.jmd. Android.Triada.231 расшифровывает его, сохраняет под именем mms-core.jar, запускает при помощи класса DexClassLoader, после чего также удаляет созданную копию.
В результате Android.Triada.231 способен внедрять самые разнообразные троянские модули в процессы любых программ и влиять на их работу. Например, вирусописатели могут отдать троянцу команду на скачивание и запуск вредоносных плагинов для кражи конфиденциальной информации из банковских приложений, модулей для кибершпионажа и перехвата переписки из клиентов социальных сетей и интернет-мессенджеров и т. п.
Кроме того, Android.Triada.231 может извлекать из библиотеки libandroid_runtime.so троянский модуль Android.Triada.194.origin, который хранится в ней в зашифрованном виде. Его основная функция — загрузка из Интернета дополнительных вредоносных компонентов, а также обеспечение их взаимодействия друг с другом.
Поскольку Android.Triada.231 встроен в одну из библиотек операционной системы и расположен в системном разделе, удаление его стандартными методами невозможно. Единственным надежным и безопасным способом борьбы с этим троянцем является установка заведомо чистой прошивки ОС Android. Специалисты «Доктор Веб» уведомили производителей скомпрометированных смартфонов об имеющейся проблеме, поэтому пользователям рекомендуется установить все возможные обновления, которые будут выпущены для таких устройств.
http://feedproxy.google.com/~r/drweb/viruses/~3/CPPkJWrdoXg/
|
«Доктор Веб»: предустановленный на Android-устройствах троянец заражает процессы приложений и скачивает вредоносные модули |
27 июля 2017 года
Троянцы семейства Android.Triada внедряются в системный процесс компонента ОС Android под названием Zygote, который отвечает за старт программ на мобильных устройствах. Благодаря заражению Zygote они встраиваются в процессы всех работающих приложений, получают их полномочия и функционируют с ними как единое целое. После этого они незаметно скачивают и запускают различные вредоносные модули.
В отличие от других представителей этого семейства, которые для выполнения вредоносных действий пытаются получить root-привилегии, обнаруженный вирусными аналитиками «Доктор Веб» троянец Android.Triada.231 встроен в системную библиотеку libandroid_runtime.so. Ее модифицированная версия была найдена сразу на нескольких мобильных устройствах, среди которых Leagoo M5 Plus, Leagoo M8, Nomu S10 и Nomu S20. Библиотека libandroid_runtime.so используется всеми Android-приложениями, поэтому вредоносный код в зараженной системе присутствует в памяти всех запускаемых приложений.
Внедрение Android.Triada.231 в эту библиотеку было выполнено на уровне исходного кода. Можно предположить, что к распространению троянца причастны инсайдеры либо недобросовестные партнеры, которые участвовали в создании прошивок зараженных мобильных устройств.
Android.Triada.231 встроен в libandroid_runtime.so таким образом, что он получает управление каждый раз, когда любое приложение на устройстве выполняет запись в системный журнал. Поскольку служба Zygote начинает работу раньше других программ, первоначальный запуск троянца происходит именно через нее.
После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий каталог и проверяет, в каком окружении она работает. Если троянец функционирует в среде Dalvik, он перехватывает один из системных методов, что позволяет ему отслеживать старт всех приложений и начинать вредоносную деятельность сразу после их старта.
Основная функция Android.Triada.231 — незаметный запуск дополнительных вредоносных модулей, которые могут загружать другие компоненты троянца. Для их запуска Android.Triada.231 проверяет наличие в созданной им ранее рабочей директории специального подкаталога. Его имя должно содержать значение MD5 имени программного пакета приложения, в процесс которого внедрился троянец. Если Android.Triada.231 находит такой каталог, он ищет в нем файл 32.mmd или 64.mmd (для 32- и 64-битных версий операционной системы соответственно). При наличии такого файла троянец расшифровывает его, сохраняет под именем libcnfgp.so, после чего загружает его в оперативную память с использованием одного из системных методов и удаляет расшифрованный файл с устройства. Если же вредоносная программа не находит нужный объект, она ищет файл 36.jmd. Android.Triada.231 расшифровывает его, сохраняет под именем mms-core.jar, запускает при помощи класса DexClassLoader, после чего также удаляет созданную копию.
В результате Android.Triada.231 способен внедрять самые разнообразные троянские модули в процессы любых программ и влиять на их работу. Например, вирусописатели могут отдать троянцу команду на скачивание и запуск вредоносных плагинов для кражи конфиденциальной информации из банковских приложений, модулей для кибершпионажа и перехвата переписки из клиентов социальных сетей и интернет-мессенджеров и т. п.
Кроме того, Android.Triada.231 может извлекать из библиотеки libandroid_runtime.so троянский модуль Android.Triada.194.origin, который хранится в ней в зашифрованном виде. Его основная функция — загрузка из Интернета дополнительных вредоносных компонентов, а также обеспечение их взаимодействия друг с другом.
Поскольку Android.Triada.231 встроен в одну из библиотек операционной системы и расположен в системном разделе, удаление его стандартными методами невозможно. Единственным надежным и безопасным способом борьбы с этим троянцем является установка заведомо чистой прошивки ОС Android. Специалисты «Доктор Веб» уведомили производителей скомпрометированных смартфонов об имеющейся проблеме, поэтому пользователям рекомендуется установить все возможные обновления, которые будут выпущены для таких устройств.
http://feedproxy.google.com/~r/drweb/viruses/~3/-aywLFMCYJE/
|
«Доктор Веб»: предустановленный на Android-устройствах троянец заражает процессы приложений и скачивает вредоносные модули |
27 июля 2017 года
Троянцы семейства Android.Triada внедряются в системный процесс компонента ОС Android под названием Zygote, который отвечает за старт программ на мобильных устройствах. Благодаря заражению Zygote они встраиваются в процессы всех работающих приложений, получают их полномочия и функционируют с ними как единое целое. После этого они незаметно скачивают и запускают различные вредоносные модули.
В отличие от других представителей этого семейства, которые для выполнения вредоносных действий пытаются получить root-привилегии, обнаруженный вирусными аналитиками «Доктор Веб» троянец Android.Triada.231 встроен в системную библиотеку libandroid_runtime.so. Ее модифицированная версия была найдена сразу на нескольких мобильных устройствах, среди которых Leagoo M5 Plus, Leagoo M8, Nomu S10 и Nomu S20. Библиотека libandroid_runtime.so используется всеми Android-приложениями, поэтому вредоносный код в зараженной системе присутствует в памяти всех запускаемых приложений.
Внедрение Android.Triada.231 в эту библиотеку было выполнено на уровне исходного кода. Можно предположить, что к распространению троянца причастны инсайдеры либо недобросовестные партнеры, которые участвовали в создании прошивок зараженных мобильных устройств.
Android.Triada.231 встроен в libandroid_runtime.so таким образом, что он получает управление каждый раз, когда любое приложение на устройстве выполняет запись в системный журнал. Поскольку служба Zygote начинает работу раньше других программ, первоначальный запуск троянца происходит именно через нее.
После инициализации вредоносная программа выполняет предварительную настройку ряда параметров, создает рабочий каталог и проверяет, в каком окружении она работает. Если троянец функционирует в среде Dalvik, он перехватывает один из системных методов, что позволяет ему отслеживать старт всех приложений и начинать вредоносную деятельность сразу после их старта.
Основная функция Android.Triada.231 — незаметный запуск дополнительных вредоносных модулей, которые могут загружать другие компоненты троянца. Для их запуска Android.Triada.231 проверяет наличие в созданной им ранее рабочей директории специального подкаталога. Его имя должно содержать значение MD5 имени программного пакета приложения, в процесс которого внедрился троянец. Если Android.Triada.231 находит такой каталог, он ищет в нем файл 32.mmd или 64.mmd (для 32- и 64-битных версий операционной системы соответственно). При наличии такого файла троянец расшифровывает его, сохраняет под именем libcnfgp.so, после чего загружает его в оперативную память с использованием одного из системных методов и удаляет расшифрованный файл с устройства. Если же вредоносная программа не находит нужный объект, она ищет файл 36.jmd. Android.Triada.231 расшифровывает его, сохраняет под именем mms-core.jar, запускает при помощи класса DexClassLoader, после чего также удаляет созданную копию.
В результате Android.Triada.231 способен внедрять самые разнообразные троянские модули в процессы любых программ и влиять на их работу. Например, вирусописатели могут отдать троянцу команду на скачивание и запуск вредоносных плагинов для кражи конфиденциальной информации из банковских приложений, модулей для кибершпионажа и перехвата переписки из клиентов социальных сетей и интернет-мессенджеров и т. п.
Кроме того, Android.Triada.231 может извлекать из библиотеки libandroid_runtime.so троянский модуль Android.Triada.194.origin, который хранится в ней в зашифрованном виде. Его основная функция — загрузка из Интернета дополнительных вредоносных компонентов, а также обеспечение их взаимодействия друг с другом.
Поскольку Android.Triada.231 встроен в одну из библиотек операционной системы и расположен в системном разделе, удаление его стандартными методами невозможно. Единственным надежным и безопасным способом борьбы с этим троянцем является установка заведомо чистой прошивки ОС Android. Специалисты «Доктор Веб» уведомили производителей скомпрометированных смартфонов об имеющейся проблеме, поэтому пользователям рекомендуется установить все возможные обновления, которые будут выпущены для таких устройств.
http://feedproxy.google.com/~r/drweb/viruses/~3/060MrCxTtk0/
|
«Доктор Веб»: похищающий информацию о закупках медикаментов троянец BackDoor.Dande распространялся в инсталляторе ПО для фармацевтов ePrica |
24 июля 2017 года
Об атаке троянца BackDoor.Dande на фармацевтические компании и аптеки компания «Доктор Веб» впервые сообщила в 2011 году. Этот бэкдор похищал у пользователей систем электронного заказа информацию о закупках медикаментов. Такие программы применяются в фармацевтической отрасли, поэтому распространение вредоносного приложения носило узкоспециализированный характер. Наши специалисты уже на протяжении нескольких лет изучают этот бэкдор и его методы заражения компьютеров.
Недавние результаты исследования показали, что троянца скачивал и запускал в целевых системах один из компонентов приложения ePrica, которое используют руководители аптек для анализа цен на лекарства и выбора наиболее подходящих поставщиков. Этот модуль загружал с сервера «Спарго Технологии» установщик BackDoor.Dande, который и запускал бэкдор на атакуемых компьютерах. При этом указанный модуль имел цифровую подпись «Спарго».
Дальнейший анализ приложения показал, что компоненты BackDoor.Dande были встроены непосредственно в одну из ранних версий инсталлятора ePrica, что может свидетельствовать о серьезном подрыве систем безопасности разработчика данного ПО. Программа ePrica имеет плагины .nlb и .emd, которые представляют собой зашифрованные приватным ключом динамические dll-библиотеки. Среди них присутствует установщик бэкдора, а также модули для сбора информации о закупках медикаментов, которые получают необходимые сведения из баз данных аптечных программ. При этом один из них использовался для копирования информации о закупках фармацевтических препаратов из баз данных программы 1C.
Старт этих плагинов выполняет модуль runmod.exe, который при получении команды сервера расшифровывает и запускает их в памяти. После этого они копируют информацию из баз данных, которая затем передается на удаленный сервер. Указанный компонент приложения подписан сертификатом «Протек» — группы компаний, в которую входит разработчик ePrica «Спарго Технологии».
Важно отметить, что даже после удаления ПО ePrica бэкдор оставался в системе и продолжал шпионить за пользователями. Существует вероятность того, что на компьютерах пользователей, удаливших ПО ePrica, до сих пор присутствует BackDoor.Dande.
Установщик ePrica версии 4.0.14.6, в котором были найдены троянские модули, был выпущен 18 ноября 2013 года, в то время как некоторые файлы бэкдора в нем датированы еще далеким 2010 годом. Таким образом, копирование информации о закупках аптек и фармацевтических компаний могло начаться как минимум за год до первого обнаружения бэкдора.
Более подробная информация об установщике ePrica с троянцем BackDoor.Dande доступна в нашей вирусной библиотеке.
http://feedproxy.google.com/~r/drweb/viruses/~3/dXCVeyVWb80/
|
«Доктор Веб»: похищающий информацию о закупках медикаментов троянец BackDoor.Dande распространялся в инсталляторе ПО для фармацевтов ePrica |
24 июля 2017 года
Об атаке троянца BackDoor.Dande на фармацевтические компании и аптеки компания «Доктор Веб» впервые сообщила в 2011 году. Этот бэкдор похищал у пользователей систем электронного заказа информацию о закупках медикаментов. Такие программы применяются в фармацевтической отрасли, поэтому распространение вредоносного приложения носило узкоспециализированный характер. Наши специалисты уже на протяжении нескольких лет изучают этот бэкдор и его методы заражения компьютеров.
Недавние результаты исследования показали, что троянца скачивал и запускал в целевых системах один из компонентов приложения ePrica, которое используют руководители аптек для анализа цен на лекарства и выбора наиболее подходящих поставщиков. Этот модуль загружал с сервера «Спарго Технологии» установщик BackDoor.Dande, который и запускал бэкдор на атакуемых компьютерах. При этом указанный модуль имел цифровую подпись «Спарго».
Дальнейший анализ приложения показал, что компоненты BackDoor.Dande были встроены непосредственно в одну из ранних версий инсталлятора ePrica, что может свидетельствовать о серьезном подрыве систем безопасности разработчика данного ПО. Программа ePrica имеет плагины .nlb и .emd, которые представляют собой зашифрованные приватным ключом динамические dll-библиотеки. Среди них присутствует установщик бэкдора, а также модули для сбора информации о закупках медикаментов, которые получают необходимые сведения из баз данных аптечных программ. При этом один из них использовался для копирования информации о закупках фармацевтических препаратов из баз данных программы 1C.
Старт этих плагинов выполняет модуль runmod.exe, который при получении команды сервера расшифровывает и запускает их в памяти. После этого они копируют информацию из баз данных, которая затем передается на удаленный сервер. Указанный компонент приложения подписан сертификатом «Протек» — группы компаний, в которую входит разработчик ePrica «Спарго Технологии».
Важно отметить, что даже после удаления ПО ePrica бэкдор оставался в системе и продолжал шпионить за пользователями. Существует вероятность того, что на компьютерах пользователей, удаливших ПО ePrica, до сих пор присутствует BackDoor.Dande.
Установщик ePrica версии 4.0.14.6, в котором были найдены троянские модули, был выпущен 18 ноября 2013 года, в то время как некоторые файлы бэкдора в нем датированы еще далеким 2010 годом. Таким образом, копирование информации о закупках аптек и фармацевтических компаний могло начаться как минимум за год до первого обнаружения бэкдора.
Более подробная информация об установщике ePrica с троянцем BackDoor.Dande доступна в нашей вирусной библиотеке.
http://feedproxy.google.com/~r/drweb/viruses/~3/txFHflple_E/
|
«Доктор Веб»: похищающий информацию о закупках медикаментов троянец BackDoor.Dande распространялся в инсталляторе ПО для фармацевтов ePrica |
24 июля 2017 года
Об атаке троянца BackDoor.Dande на фармацевтические компании и аптеки компания «Доктор Веб» впервые сообщила в 2011 году. Этот бэкдор похищал у пользователей систем электронного заказа информацию о закупках медикаментов. Такие программы применяются в фармацевтической отрасли, поэтому распространение вредоносного приложения носило узкоспециализированный характер. Наши специалисты уже на протяжении нескольких лет изучают этот бэкдор и его методы заражения компьютеров.
Недавние результаты исследования показали, что троянца скачивал и запускал в целевых системах один из компонентов приложения ePrica, которое используют руководители аптек для анализа цен на лекарства и выбора наиболее подходящих поставщиков. Этот модуль загружал с сервера «Спарго Технологии» установщик BackDoor.Dande, который и запускал бэкдор на атакуемых компьютерах. При этом указанный модуль имел цифровую подпись «Спарго».
Дальнейший анализ приложения показал, что компоненты BackDoor.Dande были встроены непосредственно в одну из ранних версий инсталлятора ePrica, что может свидетельствовать о серьезном подрыве систем безопасности разработчика данного ПО. Программа ePrica имеет плагины .nlb и .emd, которые представляют собой зашифрованные приватным ключом динамические dll-библиотеки. Среди них присутствует установщик бэкдора, а также модули для сбора информации о закупках медикаментов, которые получают необходимые сведения из баз данных аптечных программ. При этом один из них использовался для копирования информации о закупках фармацевтических препаратов из баз данных программы 1C.
Старт этих плагинов выполняет модуль runmod.exe, который при получении команды сервера расшифровывает и запускает их в памяти. После этого они копируют информацию из баз данных, которая затем передается на удаленный сервер. Указанный компонент приложения подписан сертификатом «Протек» — группы компаний, в которую входит разработчик ePrica «Спарго Технологии».
Важно отметить, что даже после удаления ПО ePrica бэкдор оставался в системе и продолжал шпионить за пользователями. Существует вероятность того, что на компьютерах пользователей, удаливших ПО ePrica, до сих пор присутствует BackDoor.Dande.
Установщик ePrica версии 4.0.14.6, в котором были найдены троянские модули, был выпущен 18 ноября 2013 года, в то время как некоторые файлы бэкдора в нем датированы еще далеким 2010 годом. Таким образом, копирование информации о закупках аптек и фармацевтических компаний могло начаться как минимум за год до первого обнаружения бэкдора.
Более подробная информация об установщике ePrica с троянцем BackDoor.Dande доступна в нашей вирусной библиотеке.
http://feedproxy.google.com/~r/drweb/viruses/~3/k-1_HoR8dpM/
|
«Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами |
19 июля 2017 года
Android.BankBot.211.origin распространяется под видом безобидных приложений, например, проигрывателя Adobe Flash Player. После того как пользователь устанавливает и запускает троянца, банкер пытается получить доступ к специальным возможностям (Accessibility Service). Для этого Android.BankBot.211.origin показывает окно с запросом, которое при каждом его закрытии появляется вновь и не дает работать с устройством.
Режим специальных возможностей упрощает работу с Android-смартфонами и планшетами и применяется в том числе для помощи пользователям с ограниченными возможностями. Он позволяет программам самостоятельно нажимать на различные элементы интерфейса, такие как кнопки в диалоговых окнах и системных меню. Вынудив пользователя предоставить троянцу эти полномочия, Android.BankBot.211.origin с их помощью самостоятельно добавляется в список администраторов устройства, устанавливает себя менеджером сообщений по умолчанию и получает доступ к функциям захвата изображения с экрана. Все эти действия сопровождаются показом системных запросов, которые можно вовсе не заметить, т. к. вредоносная программа мгновенно подтверждает их. Если же владелец устройства в дальнейшем пытается отключить какую-либо из полученных Android.BankBot.211.origin функций, банкер не позволяет это сделать и возвращает пользователя в предыдущие системные меню.
После успешного заражения троянец подключается к управляющему серверу, регистрирует на нем мобильное устройство и ожидает дальнейших команд. Android.BankBot.211.origin способен выполнять следующие действия:
Кроме того, вредоносная программа отслеживает все входящие СМС и также передает их киберпреступникам.
Помимо стандартных команд, злоумышленники могут отправлять троянцу специальные директивы. В них в зашифрованном виде содержится информация о приложениях, которые банкеру необходимо атаковать. При получении таких команд Android.BankBot.211.origin может:
Android.BankBot.211.origin может атаковать пользователей любых приложений. Киберпреступникам достаточно лишь обновить конфигурационный файл со списком целевых программ, который банкер получает при соединении с управляющим сервером. Например, в начале наблюдения за троянцем вирусописателей интересовали только клиенты кредитных организаций Турции, однако позднее к ним добавились жители других стран, среди которых Германия, Австралия, Польша, Франция, Англия и США. На момент публикации этого материала в списке атакуемых троянцем программ содержится более 50 приложений, предназначенных для работы с платежными системами и ДБО, а также другое ПО.
Ниже представлены примеры мошеннических окон, которые может показывать Android.BankBot.211.origin:
Троянец также собирает информацию обо всех запускаемых приложениях и действиях, которые пользователь в них выполняет. Например, он отслеживает доступные текстовые поля, такие как элементы меню, а также фиксирует нажатия на кнопки и другие компоненты пользовательского интерфейса.
Кроме того, Android.BankBot.211.origin способен похищать логины, пароли и другую аутентификационную информацию, которую пользователь вводит в любых программах и на любых сайтах при авторизации. Для кражи паролей троянец делает скриншот при каждом нажатии клавиатуры, в результате чего он получает необходимую последовательность символов до того, как они будут скрыты. После этого информация, которая указывается в видимых полях, и все сохраненные скриншоты передаются на управляющий сервер.
Так как Android.BankBot.211.origin препятствует собственному удалению, для борьбы с ним необходимо выполнить следующие действия:
Все известные модификации Android.BankBot.211.origin детектируются антивирусом Dr.Web, поэтому для наших пользователей этот банкер опасности не представляет.
http://feedproxy.google.com/~r/drweb/viruses/~3/-IyeyZohBjk/
|
«Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами |
19 июля 2017 года
Android.BankBot.211.origin распространяется под видом безобидных приложений, например, проигрывателя Adobe Flash Player. После того как пользователь устанавливает и запускает троянца, банкер пытается получить доступ к специальным возможностям (Accessibility Service). Для этого Android.BankBot.211.origin показывает окно с запросом, которое при каждом его закрытии появляется вновь и не дает работать с устройством.
Режим специальных возможностей упрощает работу с Android-смартфонами и планшетами и применяется в том числе для помощи пользователям с ограниченными возможностями. Он позволяет программам самостоятельно нажимать на различные элементы интерфейса, такие как кнопки в диалоговых окнах и системных меню. Вынудив пользователя предоставить троянцу эти полномочия, Android.BankBot.211.origin с их помощью самостоятельно добавляется в список администраторов устройства, устанавливает себя менеджером сообщений по умолчанию и получает доступ к функциям захвата изображения с экрана. Все эти действия сопровождаются показом системных запросов, которые можно вовсе не заметить, т. к. вредоносная программа мгновенно подтверждает их. Если же владелец устройства в дальнейшем пытается отключить какую-либо из полученных Android.BankBot.211.origin функций, банкер не позволяет это сделать и возвращает пользователя в предыдущие системные меню.
После успешного заражения троянец подключается к управляющему серверу, регистрирует на нем мобильное устройство и ожидает дальнейших команд. Android.BankBot.211.origin способен выполнять следующие действия:
Кроме того, вредоносная программа отслеживает все входящие СМС и также передает их киберпреступникам.
Помимо стандартных команд, злоумышленники могут отправлять троянцу специальные директивы. В них в зашифрованном виде содержится информация о приложениях, которые банкеру необходимо атаковать. При получении таких команд Android.BankBot.211.origin может:
Android.BankBot.211.origin может атаковать пользователей любых приложений. Киберпреступникам достаточно лишь обновить конфигурационный файл со списком целевых программ, который банкер получает при соединении с управляющим сервером. Например, в начале наблюдения за троянцем вирусописателей интересовали только клиенты кредитных организаций Турции, однако позднее к ним добавились жители других стран, среди которых Германия, Австралия, Польша, Франция, Англия и США. На момент публикации этого материала в списке атакуемых троянцем программ содержится более 50 приложений, предназначенных для работы с платежными системами и ДБО, а также другое ПО.
Ниже представлены примеры мошеннических окон, которые может показывать Android.BankBot.211.origin:
Троянец также собирает информацию обо всех запускаемых приложениях и действиях, которые пользователь в них выполняет. Например, он отслеживает доступные текстовые поля, такие как элементы меню, а также фиксирует нажатия на кнопки и другие компоненты пользовательского интерфейса.
Кроме того, Android.BankBot.211.origin способен похищать логины, пароли и другую аутентификационную информацию, которую пользователь вводит в любых программах и на любых сайтах при авторизации. Для кражи паролей троянец делает скриншот при каждом нажатии клавиатуры, в результате чего он получает необходимую последовательность символов до того, как они будут скрыты. После этого информация, которая указывается в видимых полях, и все сохраненные скриншоты передаются на управляющий сервер.
Так как Android.BankBot.211.origin препятствует собственному удалению, для борьбы с ним необходимо выполнить следующие действия:
Все известные модификации Android.BankBot.211.origin детектируются антивирусом Dr.Web, поэтому для наших пользователей этот банкер опасности не представляет.
http://feedproxy.google.com/~r/drweb/viruses/~3/TvOtgp0fN9s/
|
«Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами |
19 июля 2017 года
Android.BankBot.211.origin распространяется под видом безобидных приложений, например, проигрывателя Adobe Flash Player. После того как пользователь устанавливает и запускает троянца, банкер пытается получить доступ к специальным возможностям (Accessibility Service). Для этого Android.BankBot.211.origin показывает окно с запросом, которое при каждом его закрытии появляется вновь и не дает работать с устройством.
Режим специальных возможностей упрощает работу с Android-смартфонами и планшетами и применяется в том числе для помощи пользователям с ограниченными возможностями. Он позволяет программам самостоятельно нажимать на различные элементы интерфейса, такие как кнопки в диалоговых окнах и системных меню. Вынудив пользователя предоставить троянцу эти полномочия, Android.BankBot.211.origin с их помощью самостоятельно добавляется в список администраторов устройства, устанавливает себя менеджером сообщений по умолчанию и получает доступ к функциям захвата изображения с экрана. Все эти действия сопровождаются показом системных запросов, которые можно вовсе не заметить, т. к. вредоносная программа мгновенно подтверждает их. Если же владелец устройства в дальнейшем пытается отключить какую-либо из полученных Android.BankBot.211.origin функций, банкер не позволяет это сделать и возвращает пользователя в предыдущие системные меню.
После успешного заражения троянец подключается к управляющему серверу, регистрирует на нем мобильное устройство и ожидает дальнейших команд. Android.BankBot.211.origin способен выполнять следующие действия:
Кроме того, вредоносная программа отслеживает все входящие СМС и также передает их киберпреступникам.
Помимо стандартных команд, злоумышленники могут отправлять троянцу специальные директивы. В них в зашифрованном виде содержится информация о приложениях, которые банкеру необходимо атаковать. При получении таких команд Android.BankBot.211.origin может:
Android.BankBot.211.origin может атаковать пользователей любых приложений. Киберпреступникам достаточно лишь обновить конфигурационный файл со списком целевых программ, который банкер получает при соединении с управляющим сервером. Например, в начале наблюдения за троянцем вирусописателей интересовали только клиенты кредитных организаций Турции, однако позднее к ним добавились жители других стран, среди которых Германия, Австралия, Польша, Франция, Англия и США. На момент публикации этого материала в списке атакуемых троянцем программ содержится более 50 приложений, предназначенных для работы с платежными системами и ДБО, а также другое ПО.
Ниже представлены примеры мошеннических окон, которые может показывать Android.BankBot.211.origin:
Троянец также собирает информацию обо всех запускаемых приложениях и действиях, которые пользователь в них выполняет. Например, он отслеживает доступные текстовые поля, такие как элементы меню, а также фиксирует нажатия на кнопки и другие компоненты пользовательского интерфейса.
Кроме того, Android.BankBot.211.origin способен похищать логины, пароли и другую аутентификационную информацию, которую пользователь вводит в любых программах и на любых сайтах при авторизации. Для кражи паролей троянец делает скриншот при каждом нажатии клавиатуры, в результате чего он получает необходимую последовательность символов до того, как они будут скрыты. После этого информация, которая указывается в видимых полях, и все сохраненные скриншоты передаются на управляющий сервер.
Так как Android.BankBot.211.origin препятствует собственному удалению, для борьбы с ним необходимо выполнить следующие действия:
Все известные модификации Android.BankBot.211.origin детектируются антивирусом Dr.Web, поэтому для наших пользователей этот банкер опасности не представляет.
http://feedproxy.google.com/~r/drweb/viruses/~3/xOk7EsIo_rY/
|
Публичный ответ «Доктор Веб» на запрос компании «Спарго Технологии» от 12.07.2017 |
13 июля 2017 года
Через некоторое время на официальном сайте «Спарго Технологии» было размещено сообщение о распространении ООО «Доктор Веб» недостоверной информации и нарушении деловой этики. Также был опубликован и комментарий заместителя генерального директора по информационным технологиям ЦВ «Протек» Виктора Горбунова (по данным официального сайта компании «Протек», «ePrica» — совместный продукт компаний ЗАО «ЦВ Протек» и «Спарго Технологии»). Напомним, г-н Горбунов заявил об абсолютной безопасности программных продуктов, используемых в работе клиентами ЦВ «Протек», в связи с тем, что программа «ePrica» внесена в Единый реестр российских программ для ЭВМ и баз данных.
10 июля на официальном сайте «Спарго Технологии» было опубликовано опровержение-извинение перед Министерством связи и массовых коммуникаций Российской Федерации и уточнение, что сведения о проведении «полной технической экспертизы, в том числе, проверки исходного кода, всех дистрибутивов и алгоритмов действий», при включении ПП «ePrica» в Единый реестр российских программ для электронных вычислительных машин и баз данных являются недостоверными: www.spargo.ru/about-company/news/691-2017-07-10-13-22-11.html.
12 июля портал Vademecum опубликовал сообщение генерального директора АО «Спарго Технологии» Георгия Хечинашвили о том, что: 1) АО «Спарго Технологии» направило ООО «Доктор Веб» запрос «о предоставлении информации, необходимой для изучения ситуации» и 2) «Только после получения и изучения данной информации компания «Спарго Технологии» сможет прокомментировать ситуацию».
Стоит сразу отметить, что, вопреки заявлению генерального директора АО «Спарго Технологии» о том, что «Спарго Технологии» сможет прокомментировать ситуацию «только после получения и изучения» информации, запрошенной 12 июля у компании «Доктор Веб», до текущего момента отсутствие данной информации не мешало ни АО «Спарго Технологии», ни г-ну Горбунову (от лица ЦВ «Протек») выступать с комментариями, опровержениями и обвинениями.
В этот же день, 12 июля, в компанию «Доктор Веб» поступил первый и на текущий момент единственный за все время с момента публикации результатов расследования запрос от АО «Спарго Технологии».
Должны признаться, нас весьма удивил список вопросов, которые задала нам компания – разработчик ПО. Механизм распространения вредоносного кода, о котором мы писали 29 июня, равно как и прочие технические детали, АО «Спарго Технологии» по какой-то причине не заинтересовали. Заинтересовал лишь список обращавшихся к нам с жалобами клиентов АО «Спарго Технологии», а также то, кому мы сообщили о своей находке до публикации на своем сайте.
Учитывая серьезность ситуации, мы решили воспользоваться своим сайтом как площадкой для ответа на запрос компании «Спарго Технологии». Итак, по пунктам.
Нас обвиняют в том, что опубликованные нами материалы содержат сведения, наносящие ущерб деловой репутации АО «Спарго Технологии».
Отвечаем: сведения могут быть признаны наносящими ущерб чьей-либо деловой репутации, только если они не соответствуют действительности и не являются достоверными. Мы отвечаем за достоверность опубликованных нами сведений, но при этом не считаем, что они наносят ущерб деловой репутации АО «Спарго Технологии». Саму же компанию АО «Спарго Технологии», как мы видим, интересует не технический аспект опубликованных нами сведений (хотя данные сведения могли бы помочь АО «Спарго Технологии» в изучении ситуации), а лишь круг лиц, которому эта информация могла быть доступна до публикации на нашем сайте.
Относительно просьбы предоставить список клиентов «Спарго Технологии», которые, по нашим сведениям, пострадали от якобы распространенного этой компанией вируса.
Отвечаем: во-первых, как мы неоднократно подчеркивали, мы нигде и ни в какой форме не сообщали о распространении компанией «Спарго Технологии» вредоносного ПО. Во-вторых, изучая само вредоносное ПО и пути его проникновения на компьютеры аптек, мы никоим образом не изучали вопрос, чьими клиентами эти аптеки являются. Этот аспект атаки нас не интересовал, поэтому списков у нас нет и быть не может. А обращались к нам НАШИ клиенты, у которых антивирус Dr.Web выявил присутствие троянца семейства Backdoor.Dande.
По поводу просьбы «а также пояснить, в чем выражалась зловредность воздействия» –
Отвечаем: мы не используем в работе термин «зловредность», когда говорим о компьютерных вирусах. Мы используем те определения, которые даны в статье 273 Уголовного кодекса РФ «Создание, использование и распространение вредоносных компьютерных программ». А именно:
«Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации».
По поводу просьбы «приложить копии обращений и жалоб, поступивших к вам по этому вопросу» –
Отвечаем: все обращения от наших клиентов защищены политикой конфиденциальности, опубликованной на нашем сайте. Защита конфиденциальности этой информации – краеугольный камень нашей работы. Поэтому никакой информации в связи с указанной просьбой мы предоставить не можем.
По поводу просьбы проинформировать компанию «Спарго Технологии» обо всех третьих лицах, которым было передано содержание опубликованных материалов до момента их размещения на нашем сайте –
Отвечаем: мы не считаем целесообразным удовлетворять эту просьбу, поскольку нам она непонятна и вызывает удивление.
http://feedproxy.google.com/~r/drweb/viruses/~3/r4cHssnL6ok/
|
Публичный ответ «Доктор Веб» на запрос компании «Спарго Технологии» от 12.07.2017 |
13 июля 2017 года
Через некоторое время на официальном сайте «Спарго Технологии» было размещено сообщение о распространении ООО «Доктор Веб» недостоверной информации и нарушении деловой этики. Также был опубликован и комментарий заместителя генерального директора по информационным технологиям ЦВ «Протек» Виктора Горбунова (по данным официального сайта компании «Протек», «ePrica» — совместный продукт компаний ЗАО «ЦВ Протек» и «Спарго Технологии»). Напомним, г-н Горбунов заявил об абсолютной безопасности программных продуктов, используемых в работе клиентами ЦВ «Протек», в связи с тем, что программа «ePrica» внесена в Единый реестр российских программ для ЭВМ и баз данных.
10 июля на официальном сайте «Спарго Технологии» было опубликовано опровержение-извинение перед Министерством связи и массовых коммуникаций Российской Федерации и уточнение, что сведения о проведении «полной технической экспертизы, в том числе, проверки исходного кода, всех дистрибутивов и алгоритмов действий», при включении ПП «ePrica» в Единый реестр российских программ для электронных вычислительных машин и баз данных являются недостоверными: www.spargo.ru/about-company/news/691-2017-07-10-13-22-11.html.
12 июля портал Vademecum опубликовал сообщение генерального директора АО «Спарго Технологии» Георгия Хечинашвили о том, что: 1) АО «Спарго Технологии» направило ООО «Доктор Веб» запрос «о предоставлении информации, необходимой для изучения ситуации» и 2) «Только после получения и изучения данной информации компания «Спарго Технологии» сможет прокомментировать ситуацию».
Стоит сразу отметить, что, вопреки заявлению генерального директора АО «Спарго Технологии» о том, что «Спарго Технологии» сможет прокомментировать ситуацию «только после получения и изучения» информации, запрошенной 12 июля у компании «Доктор Веб», до текущего момента отсутствие данной информации не мешало ни АО «Спарго Технологии», ни г-ну Горбунову (от лица ЦВ «Протек») выступать с комментариями, опровержениями и обвинениями.
В этот же день, 12 июля, в компанию «Доктор Веб» поступил первый и на текущий момент единственный за все время с момента публикации результатов расследования запрос от АО «Спарго Технологии».
Должны признаться, нас весьма удивил список вопросов, которые задала нам компания – разработчик ПО. Механизм распространения вредоносного кода, о котором мы писали 29 июня, равно как и прочие технические детали, АО «Спарго Технологии» по какой-то причине не заинтересовали. Заинтересовал лишь список обращавшихся к нам с жалобами клиентов АО «Спарго Технологии», а также то, кому мы сообщили о своей находке до публикации на своем сайте.
Учитывая серьезность ситуации, мы решили воспользоваться своим сайтом как площадкой для ответа на запрос компании «Спарго Технологии». Итак, по пунктам.
Нас обвиняют в том, что опубликованные нами материалы содержат сведения, наносящие ущерб деловой репутации АО «Спарго Технологии».
Отвечаем: сведения могут быть признаны наносящими ущерб чьей-либо деловой репутации, только если они не соответствуют действительности и не являются достоверными. Мы отвечаем за достоверность опубликованных нами сведений, но при этом не считаем, что они наносят ущерб деловой репутации АО «Спарго Технологии». Саму же компанию АО «Спарго Технологии», как мы видим, интересует не технический аспект опубликованных нами сведений (хотя данные сведения могли бы помочь АО «Спарго Технологии» в изучении ситуации), а лишь круг лиц, которому эта информация могла быть доступна до публикации на нашем сайте.
Относительно просьбы предоставить список клиентов «Спарго Технологии», которые, по нашим сведениям, пострадали от якобы распространенного этой компанией вируса.
Отвечаем: во-первых, как мы неоднократно подчеркивали, мы нигде и ни в какой форме не сообщали о распространении компанией «Спарго Технологии» вредоносного ПО. Во-вторых, изучая само вредоносное ПО и пути его проникновения на компьютеры аптек, мы никоим образом не изучали вопрос, чьими клиентами эти аптеки являются. Этот аспект атаки нас не интересовал, поэтому списков у нас нет и быть не может. А обращались к нам НАШИ клиенты, у которых антивирус Dr.Web выявил присутствие троянца семейства Backdoor.Dande.
По поводу просьбы «а также пояснить, в чем выражалась зловредность воздействия» –
Отвечаем: мы не используем в работе термин «зловредность», когда говорим о компьютерных вирусах. Мы используем те определения, которые даны в статье 273 Уголовного кодекса РФ «Создание, использование и распространение вредоносных компьютерных программ». А именно:
«Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации».
По поводу просьбы «приложить копии обращений и жалоб, поступивших к вам по этому вопросу» –
Отвечаем: все обращения от наших клиентов защищены политикой конфиденциальности, опубликованной на нашем сайте. Защита конфиденциальности этой информации – краеугольный камень нашей работы. Поэтому никакой информации в связи с указанной просьбой мы предоставить не можем.
По поводу просьбы проинформировать компанию «Спарго Технологии» обо всех третьих лицах, которым было передано содержание опубликованных материалов до момента их размещения на нашем сайте –
Отвечаем: мы не считаем целесообразным удовлетворять эту просьбу, поскольку нам она непонятна и вызывает удивление.
http://feedproxy.google.com/~r/drweb/viruses/~3/vuQWY-whuYA/
|
Публичный ответ «Доктор Веб» на запрос компании «Спарго Технологии» от 12.07.2017 |
13 июля 2017 года
Через некоторое время на официальном сайте «Спарго Технологии» было размещено сообщение о распространении ООО «Доктор Веб» недостоверной информации и нарушении деловой этики. Также был опубликован и комментарий заместителя генерального директора по информационным технологиям ЦВ «Протек» Виктора Горбунова (по данным официального сайта компании «Протек», «ePrica» — совместный продукт компаний ЗАО «ЦВ Протек» и «Спарго Технологии»). Напомним, г-н Горбунов заявил об абсолютной безопасности программных продуктов, используемых в работе клиентами ЦВ «Протек», в связи с тем, что программа «ePrica» внесена в Единый реестр российских программ для ЭВМ и баз данных.
10 июля на официальном сайте «Спарго Технологии» было опубликовано опровержение-извинение перед Министерством связи и массовых коммуникаций Российской Федерации и уточнение, что сведения о проведении «полной технической экспертизы, в том числе, проверки исходного кода, всех дистрибутивов и алгоритмов действий», при включении ПП «ePrica» в Единый реестр российских программ для электронных вычислительных машин и баз данных являются недостоверными: www.spargo.ru/about-company/news/691-2017-07-10-13-22-11.html.
12 июля портал Vademecum опубликовал сообщение генерального директора АО «Спарго Технологии» Георгия Хечинашвили о том, что: 1) АО «Спарго Технологии» направило ООО «Доктор Веб» запрос «о предоставлении информации, необходимой для изучения ситуации» и 2) «Только после получения и изучения данной информации компания «Спарго Технологии» сможет прокомментировать ситуацию».
Стоит сразу отметить, что, вопреки заявлению генерального директора АО «Спарго Технологии» о том, что «Спарго Технологии» сможет прокомментировать ситуацию «только после получения и изучения» информации, запрошенной 12 июля у компании «Доктор Веб», до текущего момента отсутствие данной информации не мешало ни АО «Спарго Технологии», ни г-ну Горбунову (от лица ЦВ «Протек») выступать с комментариями, опровержениями и обвинениями.
В этот же день, 12 июля, в компанию «Доктор Веб» поступил первый и на текущий момент единственный за все время с момента публикации результатов расследования запрос от АО «Спарго Технологии».
Должны признаться, нас весьма удивил список вопросов, которые задала нам компания – разработчик ПО. Механизм распространения вредоносного кода, о котором мы писали 29 июня, равно как и прочие технические детали, АО «Спарго Технологии» по какой-то причине не заинтересовали. Заинтересовал лишь список обращавшихся к нам с жалобами клиентов АО «Спарго Технологии», а также то, кому мы сообщили о своей находке до публикации на своем сайте.
Учитывая серьезность ситуации, мы решили воспользоваться своим сайтом как площадкой для ответа на запрос компании «Спарго Технологии». Итак, по пунктам.
Нас обвиняют в том, что опубликованные нами материалы содержат сведения, наносящие ущерб деловой репутации АО «Спарго Технологии».
Отвечаем: сведения могут быть признаны наносящими ущерб чьей-либо деловой репутации, только если они не соответствуют действительности и не являются достоверными. Мы отвечаем за достоверность опубликованных нами сведений, но при этом не считаем, что они наносят ущерб деловой репутации АО «Спарго Технологии». Саму же компанию АО «Спарго Технологии», как мы видим, интересует не технический аспект опубликованных нами сведений (хотя данные сведения могли бы помочь АО «Спарго Технологии» в изучении ситуации), а лишь круг лиц, которому эта информация могла быть доступна до публикации на нашем сайте.
Относительно просьбы предоставить список клиентов «Спарго Технологии», которые, по нашим сведениям, пострадали от якобы распространенного этой компанией вируса.
Отвечаем: во-первых, как мы неоднократно подчеркивали, мы нигде и ни в какой форме не сообщали о распространении компанией «Спарго Технологии» вредоносного ПО. Во-вторых, изучая само вредоносное ПО и пути его проникновения на компьютеры аптек, мы никоим образом не изучали вопрос, чьими клиентами эти аптеки являются. Этот аспект атаки нас не интересовал, поэтому списков у нас нет и быть не может. А обращались к нам НАШИ клиенты, у которых антивирус Dr.Web выявил присутствие троянца семейства Backdoor.Dande.
По поводу просьбы «а также пояснить, в чем выражалась зловредность воздействия» –
Отвечаем: мы не используем в работе термин «зловредность», когда говорим о компьютерных вирусах. Мы используем те определения, которые даны в статье 273 Уголовного кодекса РФ «Создание, использование и распространение вредоносных компьютерных программ». А именно:
«Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации».
По поводу просьбы «приложить копии обращений и жалоб, поступивших к вам по этому вопросу» –
Отвечаем: все обращения от наших клиентов защищены политикой конфиденциальности, опубликованной на нашем сайте. Защита конфиденциальности этой информации – краеугольный камень нашей работы. Поэтому никакой информации в связи с указанной просьбой мы предоставить не можем.
По поводу просьбы проинформировать компанию «Спарго Технологии» обо всех третьих лицах, которым было передано содержание опубликованных материалов до момента их размещения на нашем сайте –
Отвечаем: мы не считаем целесообразным удовлетворять эту просьбу, поскольку нам она непонятна и вызывает удивление.
http://feedproxy.google.com/~r/drweb/viruses/~3/5itFymZxetQ/
|
Публичный ответ «Доктор Веб» на запрос компании «Спарго Технологии» от 12.07.2017 |
13 июля 2017 года
Через некоторое время на официальном сайте «Спарго Технологии» было размещено сообщение о распространении ООО «Доктор Веб» недостоверной информации и нарушении деловой этики. Также был опубликован и комментарий заместителя генерального директора по информационным технологиям ЦВ «Протек» Виктора Горбунова (по данным официального сайта компании «Протек», «ePrica» — совместный продукт компаний ЗАО «ЦВ Протек» и «Спарго Технологии»). Напомним, г-н Горбунов заявил об абсолютной безопасности программных продуктов, используемых в работе клиентами ЦВ «Протек», в связи с тем, что программа «ePrica» внесена в Единый реестр российских программ для ЭВМ и баз данных.
10 июля на официальном сайте «Спарго Технологии» было опубликовано опровержение-извинение перед Министерством связи и массовых коммуникаций Российской Федерации и уточнение, что сведения о проведении «полной технической экспертизы, в том числе, проверки исходного кода, всех дистрибутивов и алгоритмов действий», при включении ПП «ePrica» в Единый реестр российских программ для электронных вычислительных машин и баз данных являются недостоверными: www.spargo.ru/about-company/news/691-2017-07-10-13-22-11.html.
12 июля портал Vademecum опубликовал сообщение генерального директора АО «Спарго Технологии» Георгия Хечинашвили о том, что: 1) АО «Спарго Технологии» направило ООО «Доктор Веб» запрос «о предоставлении информации, необходимой для изучения ситуации» и 2) «Только после получения и изучения данной информации компания «Спарго Технологии» сможет прокомментировать ситуацию».
Стоит сразу отметить, что, вопреки заявлению генерального директора АО «Спарго Технологии» о том, что «Спарго Технологии» сможет прокомментировать ситуацию «только после получения и изучения» информации, запрошенной 12 июля у компании «Доктор Веб», до текущего момента отсутствие данной информации не мешало ни АО «Спарго Технологии», ни г-ну Горбунову (от лица ЦВ «Протек») выступать с комментариями, опровержениями и обвинениями.
В этот же день, 12 июля, в компанию «Доктор Веб» поступил первый и на текущий момент единственный за все время с момента публикации результатов расследования запрос от АО «Спарго Технологии».
Должны признаться, нас весьма удивил список вопросов, которые задала нам компания – разработчик ПО. Механизм распространения вредоносного кода, о котором мы писали 29 июня, равно как и прочие технические детали, АО «Спарго Технологии» по какой-то причине не заинтересовали. Заинтересовал лишь список обращавшихся к нам с жалобами клиентов АО «Спарго Технологии», а также то, кому мы сообщили о своей находке до публикации на своем сайте.
Учитывая серьезность ситуации, мы решили воспользоваться своим сайтом как площадкой для ответа на запрос компании «Спарго Технологии». Итак, по пунктам.
Нас обвиняют в том, что опубликованные нами материалы содержат сведения, наносящие ущерб деловой репутации АО «Спарго Технологии».
Отвечаем: сведения могут быть признаны наносящими ущерб чьей-либо деловой репутации, только если они не соответствуют действительности и не являются достоверными. Мы отвечаем за достоверность опубликованных нами сведений, но при этом не считаем, что они наносят ущерб деловой репутации АО «Спарго Технологии». Саму же компанию АО «Спарго Технологии», как мы видим, интересует не технический аспект опубликованных нами сведений (хотя данные сведения могли бы помочь АО «Спарго Технологии» в изучении ситуации), а лишь круг лиц, которому эта информация могла быть доступна до публикации на нашем сайте.
Относительно просьбы предоставить список клиентов «Спарго Технологии», которые, по нашим сведениям, пострадали от якобы распространенного этой компанией вируса.
Отвечаем: во-первых, как мы неоднократно подчеркивали, мы нигде и ни в какой форме не сообщали о распространении компанией «Спарго Технологии» вредоносного ПО. Во-вторых, изучая само вредоносное ПО и пути его проникновения на компьютеры аптек, мы никоим образом не изучали вопрос, чьими клиентами эти аптеки являются. Этот аспект атаки нас не интересовал, поэтому списков у нас нет и быть не может. А обращались к нам НАШИ клиенты, у которых антивирус Dr.Web выявил присутствие троянца семейства Backdoor.Dande.
По поводу просьбы «а также пояснить, в чем выражалась зловредность воздействия» –
Отвечаем: мы не используем в работе термин «зловредность», когда говорим о компьютерных вирусах. Мы используем те определения, которые даны в статье 273 Уголовного кодекса РФ «Создание, использование и распространение вредоносных компьютерных программ». А именно:
«Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации».
По поводу просьбы «приложить копии обращений и жалоб, поступивших к вам по этому вопросу» –
Отвечаем: все обращения от наших клиентов защищены политикой конфиденциальности, опубликованной на нашем сайте. Защита конфиденциальности этой информации – краеугольный камень нашей работы. Поэтому никакой информации в связи с указанной просьбой мы предоставить не можем.
По поводу просьбы проинформировать компанию «Спарго Технологии» обо всех третьих лицах, которым было передано содержание опубликованных материалов до момента их размещения на нашем сайте –
Отвечаем: мы не считаем целесообразным удовлетворять эту просьбу, поскольку нам она непонятна и вызывает удивление.
http://feedproxy.google.com/~r/drweb/viruses/~3/5itFymZxetQ/
|
«Доктор Веб» отвечает «Спарго Технологии» |
7 июля 2017 года
После того как компания «Доктор Веб» опубликовала результаты расследования целенаправленной атаки на множество сетей российских аптек и фармацевтические компании с использованием вредоносной программы семейства BackDoor.Dande, на официальном сайте акционерного общества «Спарго Технологии» было размещено сообщение, утверждающее, что «компания DrWeb», нарушая нормы деловой этики, распространяет заведомо ложную и недостоверную информацию о содержании вирусных файлов в программе «ePrica». «Доктор Веб» вступается за тезку и помогает компании «Спарго Технологии» разобраться в ситуации.
Необходимо отметить, во-первых, что компания «Спарго Технологии» перед публикацией своего обращения за дополнительной информацией в компанию «Доктор Веб» не обращалась и сочла возможным обвинить нас, при этом намеренно исказив суть опубликованной нами информации.
Во-вторых, на момент, когда компания «Доктор Веб» в 2012 году начала свое расследование, заражению подверглись более 2800 аптек и российских фармацевтических компаний (по данным Службы вирусного мониторинга нашей компании). К слову сказать, жалобы от наших клиентов и стали причиной начала расследования. На данный же момент обнаруженный специалистами компании «Доктор Веб» шпионский модуль BackDoor.Dande.61 определяет как вредоносное программное обеспечение 41 производитель антивирусных программ из 63, представленных на ресурсе Virustotal.
В-третьих, важно отметить, что в программе ePrica вредоносных файлов не содержалось, соответственно, компания «Доктор Веб» и не могла об этом ничего писать. ePrica — это приложение, разработанное компанией «Спарго Технологии», которое позволяет руководителям аптек проанализировать расценки на медикаменты и выбрать оптимального поставщика. Используемая этой программой динамическая библиотека PriceCompareLoader.dll имеет экспортируемые функции, выполняющие запуск библиотек в памяти. PriceCompareLoader.dll вызывается из PriceComparePm.dll. Эта библиотека пытается скачать с сайта полезную нагрузку, расшифровать ее с помощью алгоритма AES и запустить из памяти. Троянец загружался с сайта http://ws.eprica.ru, принадлежащего компании «Спарго Технологии» и предназначенного для обновления программы ePrica. При этом модуль, скрытно загружавший вредоносную программу сразу в память компьютера, имел действительную цифровую подпись «Спарго», и именно такая схема скрытной загрузки вредоносной программы и привела к необходимости столь длительного расследования с целью определения источника заражения. Похищенную с зараженных компьютеров коммерческую информацию троянец выгружал на серверы за пределами России. Иными словами, как и в ситуации с Trojan.Encoder.12544, распространявшимся через ПО M.E.Doc, бэкдор был скрыт в модуле обновления программы.
В-четвертых, заявления «Спарго Технологии» о чистоте и безопасности выпускаемых решений в связи с внесением программы ePrica в Единый реестр российских программ являются безосновательными, так как этот реестр никак не связан с вопросами безопасности программных продуктов. Комментирует Евгения Василенко, исполнительный директор АРПП «Отечественный софт», член Экспертного совета по развитию отрасли информационных технологий, эксперт Временной комиссии Совета Федерации по развитию информационного общества:
«При рассмотрении заявлений в реестр российских программ для ЭВМ и баз данных, исходный код программного обеспечения не запрашивается. Заявитель вправе предоставить исходные коды. Но в любом случае, дистрибутив программного обеспечения проверяется экспертами на соответствие критериям российского программного обеспечения, утвержденным законодательством. В первую очередь экспертный совет осуществляет проверку дистрибутива на соответствие заявленным классам программного обеспечения, а также на отсутствие компонентов сторонних разработчиков, на которые у заявителя нет исключительных прав.
Реестр является подтверждением страны происхождения программного обеспечения. По вопросам безопасности программных продуктов существуют другие процедуры сертификации и лицензирования».
Таким образом, информация, распространяемая компанией «Спарго Технологии» относительно гарантированной безопасности программного обеспечения «Спарго Технологии» только на основании включения его в Единый реестр отечественного ПО, может ввести в заблуждение и дезинформировать клиентов данной компании.
http://feedproxy.google.com/~r/drweb/viruses/~3/HGNM06Fb9zQ/
|