Вы используете устаревший браузер!
Страница может отображаться некорректно.
Свяжитесь с нами Незакрытые запросы:
Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.
Вредоносная программа представляет собой динамическую библиотеку как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. На разных зараженных серверах были обнаружены следующие имена файлов:
Файлы располагались в папках /lib или /lib64 в зависимости от платформы.Основное предназначение троянца — кража вводимых пользователем паролей сервиса sshd. Для этого перехватываются следующие функции:
Данные в шифрованном виде отправляются по протоколу UDP на 53 порт удаленного сервера. Шифрованные данные икапсулированы в стандартный DNS-запрос на разименовывание доменного имени. Шифрование осуществляется с использованием операции XOR и 4 байтовым ключом, зашитым в теле троянца.
Первоначально в качестве удаленного сервера используется IP-адрес 78.47.***.110. Затем через каждые два дня определяется новый IP-адрес. Для этого используется алгоритм генерации доменных имен, состоящий из следующих шагов:
Стоит заметить, что счетчик зараженных дней сбрасывается через каждые 10, 20, 30 и т.д. до 1024 дней с момента заражения. Таким образом, возможное количество пар доменов равно 1024.
Вредоносная программа также реализует дополнительные функции. Например, установка пароля по умолчанию для доступа к зараженному серверу. Также троянец способен выполнять следующие команды:
По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.
Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.