Лаборатория Касперского обнаружила банковский руткит для 64-битных систем

Тема в разделе "КРИМИНАЛЬНЫЕ НОВОСТИ", создана пользователем Katsuro, 29 май 2011.

  1. Katsuro

    Katsuro Member

    Сообщения:
    329
    Симпатии:
    0
    [​IMG]

    "Лаборатория Касперского" обнаружила первый банковский руткит, предназначенный для 64-разрядных систем. Он распространялся в ходе drive-by атаки, организованной бразильскими киберпреступниками. х систем. Он распространялся в ходе drive-by атаки, организованной бразильскими киберпреступниками.

    "Мы обнаружили вредоносный Java-апплет, внедренный в популярный бразильский веб-сайт. В ходе атаки вредоносный апплет обеспечивал заражение пользователей, использующих старые версии JRE (Java Runtime Environment), независимо от того, какая версия системы у них установлена — 32- или 64-разрядная", - говорят в антивирусной компании.

    Апплет содержит несколько интересных файлов:

    [​IMG]

    Схема вредоносной атаки простая, но интересная. Файл add.reg отключает контроль учетных записей пользователя (UAC) и изменяет реестр Windows, добавляя на зараженной машине фальшивые центры сертификации (CA — Certification Authorities). Эта схема регистрации вредоносных центров сертификации в зараженной системе применяется бразильскими киберпреступниками с прошлого года.

    Файл cert_override.txt представляет собой поддельный цифровой сертификат, подписанный одним из таких несуществующих центров сертификации, зарегистрированных в системе вредоносным Java-апплетом. Основная цель атаки — перенаправить пользователя на домен, используемый для фишинговых атак. Поддельный сайт выдает страницу, которая выдается за реальную страницу банка и на которой присутствует пиктограмма https-соединения.

    Файл aaa.bat выполняется и запускает на исполнение файл bcdedit.exe — легитимную утилиту, созданную компанией Microsoft для редактирования загрузочной конфигурации Windows Vista и более поздних версий Windows. Использование этой утилиты с соответствующими параметрами, такими как “DISABLE_INTEGRITY_CHECKS”, “TESTSIGNING ON” и “type= kernel start= boot error= normal” позволяет скопировать файлы plusdriver.sys и plusdriver64.sys в папку драйверов и зарегистрировать их в качестве активных драйверов при следующей перезагрузке. Данная схема дает возможность запустить вредоносный драйвер без легитимной цифровой подписи.

    После регистрации в системе вредоносные драйверы выполняют несколько команд: изменяют файл hosts, добавляя переадресацию на фишинговый домен, а также удаляют несколько файлов, необходимых для работы плагина безопасности, используемого бразильскими банками.

    29 мая, 2011
    securitylab.ru
  2. sergaj

    sergaj Member

    Сообщения:
    319
    Симпатии:
    0
    Весьма интересная задумка.
    зарегистрировать их в качестве активных драйверов при следующей перезагрузке. Данная схема дает возможность запустить вредоносный драйвер без легитимной цифровой подписи.
    хорошо продумано.
  3. Katsuro

    Katsuro Member

    Сообщения:
    329
    Симпатии:
    0
    Разве он первый? О_о
  4. sergaj

    sergaj Member

    Сообщения:
    319
    Симпатии:
    0
    Он первый для Лаб. Касперского.
  5. gen90

    gen90 Member

    Сообщения:
    97
    Симпатии:
    0
    Какой-то извращенный способ установки веб-фейка.
    Разве нет нормальных эксплоитов для обхода UAC сходу, поднятия привелегий и установки бота на лету?

Поделиться этой страницей