Types of Malware - CompTIA A+ 220-1002 - 2.4
Innehållsförteckning:
Forskare från säkerhetsleverantören FireEye har upptäckt ett nytt avancerat, kvarhållande hot (APT) som använder flera metoder för upptäckt undvikande, inklusive övervakning av musklick, till bestämma aktiv mänsklig interaktion med den infekterade datorn.
Called Trojan.APT.BaneChant, skadlig programvara distribueras via ett Word-dokument riggt med ett utnyttjande skickat under riktade email attacker. Dokumentets namn översätts till "Islamic Jihad.doc." "Vi misstänker att detta vapenbehandlade dokumentet användes för att rikta sig till regeringarna i Mellanöstern och Centralasien", säger FireEye-forskaren Chong Rong Hwa i måndags i ett blogginlägg.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]
Multistage attackAttacken fungerar i flera steg. Det skadliga dokumentet hämtar och exekverar en komponent som försöker bestämma om operativmiljön är en virtualiserad, som en antivirus sandlåda eller ett automatiserat malwareanalyssystem, genom att vänta på att se om det finns någon musaktivitet innan den andra attackeringen startas.
Övervakning av musklick är inte en ny upptäcktsviktningsteknik, men skadlig kod som brukar använda det i det förflutna kontrolleras generellt för ett enda musklick, sa Rong Hwa. BaneChant väntar på minst tre musklick innan du fortsätter att dekryptera en URL och hämta ett bakdörrsprogram som masquerades som en.jpg-bildfil, sa han.
Malware använder även andra metoder för upptäckt undvikande. Till exempel, under den första etappen av attacken, hämtar det skadliga dokumentet droppkomponenten från en ow.ly URL. Owd är inte en skadlig domän, men är en URL-förkortningstjänst.
Bakgrunden till att använda denna tjänst är att kringgå URL-svarta listningstjänster som är aktiva på den riktade datorn eller nätverket, säger Rong Hwa. (Se även "Spammare missbrukar.gov-URL-kortservicen i hemma-bedrägerier."
På samma sätt laddas den skadliga.jpg-filen under den andra etappen av attacken från en URL genererad med No-IP-dynamiken Domännamnssystem (DNS) -service.
Efter att ha laddats av den första komponenten släpps.jpg-filen en kopia av sig själv som heter GoogleUpdate.exe i mappen "C: ProgramData Google2 \". Den skapar också en länk till filen i användarens startmapp för att säkerställa att det körs efter varje dator omstart.
Detta är ett försök att lura användare att tro att filen är en del av Googles uppdateringstjänst, ett legitimt program som normalt installeras under "C: Program Files Google Update \", säger Rong Hwa.
Backdoor-programmet samlar och laddar upp systeminformationen tillbaka till en kommando- och kontrollserver. Den stöder också flera kommandon, inklusive en för att ladda ner och exekvera Ytterligare filer på de infekterade datorerna.
Som försvarsteknologi går vidare, skadlig kod också e volves, sade Rong Hwa. I det här fallet har malware använt ett antal knep, bland annat undvikande av sandboxanalys genom att detektera mänskligt beteende, undviker binär extraktionsteknik på nätverksnivå genom att utföra multibyte XOR-kryptering av körbara filer, masquerading som en legitim process, undviker rättsmedicinsk analys genom att använda fileless skadlig kod laddas direkt i minnet och förhindrar automatisk svartlistning av domännamn genom att använda omdirigering via URL-förkortning och dynamiska DNS-tjänster, sa han.
Mindre än 24 timmar efter Michael Jacksons död utnyttjar bedrägerier allmänhetens intresse med sina försök att sprida skräppost och skadlig kod. Säkerhetsforskare säger att de har observerat hundratals fall av skadliga meddelanden masquerading som information om Jacksons död. Några av dem, säger de, dyker upp inom några minuter av nyheten.
Att undvika dessa hot är dock inte svårt, men det är bara en fråga om att stanna ett steg framåt. Här är några av angrepparnas taktik och vad du kan göra för att bli fallande offer.
BitDefender olympisk skadlig programvara: Ta bort olympisk relaterad skadlig kod
Hämta BitDefender olympisk skadlig programvara. Det hjälper dig att ta bort alla sådana olympiska skadliga program. Det är ett fritt och fristående verktyg.
Fix: Windows 7 Startmeny döljer sig bakom aktivitetsfältet
Om du, när du klickar på Windows Start Orb, en gång i taget, hitta att startmenyn har fallit ner och dolt bakom aktivitetsfältet, så kanske du vill prova den här lösningen.