Навигация: Главная Вести с полей Новости партнеров Идет охота на BackDoor.Volk

Идет охота на BackDoor.Volk

14 февраля 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении семейства троянских программ, добавленных в вирусные базы Dr.Web под наименованием BackDoor.Volk. Эти троянцы способны изменять содержимое файла hosts и выполнять на инфицированной машине поступающие от удаленного сервера злоумышленников команды. Интересно, что предположительной родиной этих троянцев является Южная Америка.

В течение последнего времени в вирусную лабораторию компании «Доктор Веб» поступил целый «выводок» троянцев семейства Volk, первым из которых стал BackDoor.Volk.1. Любопытно, что эта вредоносная программа написана на языке PHP, применяющемся в основном для создания скриптов и приложений, работающих на стороне сервера, и конвертирована в исполняемый код при помощи утилиты php2exe. Троянец модифицирует на зараженной машине файл hosts, отвечающий за сопоставление DNS-имен IP-адресам, а также способен загружать с удаленного узла и запускать на инфицированном ПК различные приложения.

Троянцы BackDoor.Volk способны объединяться в ботнеты, управляемые посредством специальной административной панели. В распоряжении аналитиков «Доктор Веб» имеется дамп базы данных управляющего сервера одного из ботнетов, построенных на базе BackDoor.Volk. Судя по записям в данной базе, в сети присутствует порядка 100 ботов, а география инфицированных машин чрезвычайно широка. Более всего заражений приходится на долю Чили (31%) и Уругвая (13%), далее следуют Перу (8%), Аргентина (4%) и Испания (3%). Меньше всего зараженных ПК расположено в США и Индии (по 2%), а также в Канаде, Колумбии и Бразилии (по 1%). Еще 34% инфицированных компьютеров территориально располагается в государстве под названием «Unknown» — в это число может входить и Россия.

alt

BackDoor.Volk.2 в отличие от своего предшественника написан на Visual Basic и при обращении к удаленным узлам для передачи запросов использует метод POST, а не GET. Помимо загрузки и запуска приложений, а также подмены файла hosts, эта вредоносная программа обладает функционалом для проведения DDoS-атак и способна красть пароли от FTP-клиентов, установленных на инфицированном компьютере. Следует отметить, что модуль обмена данными с командным сервером в троянце BackDoor.Volk.2 явно позаимствован у другой вредоносной программы — BackDoor.Herpes, исходные коды которой появились в свободном доступе некоторое время назад.

BackDoor.Volk.3 и BackDoor.Volk.4 также написаны на Visual Basic и являются модификациями BackDoor.Volk.2: основные изменения касаются методов обмена информацией с управляющим сервером. Функционал этих троянцев в целом схож. Главная опасность для пользователя заключается в том, что благодаря возможной подмене файла hosts потенциальная жертва может быть обманом завлечена на созданные злоумышленниками фишинговые сайты, при этом способность троянца красть пароли от FTP-клиентов открывает перед вирусописателями возможность получения несанкционированного доступа к различным веб-сайтам. Сигнатуры, соответствующие всем известным на сегодняшний день модификациям BackDoor.Volk, добавлены в вирусные базы Dr.Web.


Источник: Идет охота на BackDoor.Volk

Контакты

Телефоны:
+7(8332)71-51-21
+7(8332)45-57-89
+7(8332)78-72-28
e-mail: [email protected]

Наше предложение

Счетчики




Яндекс.Метрика

Основные направления

Копия Тест 17

АЛЫВЕРДЫ ТОВАРИЩИ