Новый троян-майнер самостоятельно распространяется по локальной сети

06 авг 2015 16:40 #21839 от ICT
С течением времени объем вычислительных ресурсов, которые необходимо затратить для добычи подобных Bitcoin криптовалют, значительно возрос, а интерес к этой сфере со стороны злоумышленников пропорционально снизился, сообщили CNews в компании «Доктор Веб». Вместе с тем в вирусную лабораторию «Доктор Веб» до сих пор периодически поступают образцы троянов-майнеров, один из которых получил наименование Trojan.BtcMine.737. По своей внутренней архитектуре Trojan.BtcMine.737 напоминает матрешку, состоящую из трех вложенных друг в друга установщиков, созданных злоумышленниками с использованием технологии Nullsoft Scriptable Install System (NSIS). Первый слой этого своеобразного «сэндвича» представляет собой довольно-таки простой дроппер: он пытается остановить процессы Trojan.BtcMine.737, если ранее они уже были запущены в системе, а затем извлекает из своего тела и помещает во временную папку исполняемый файл другого установщика, запускает его, а исходный файл удаляет. Второй установщик обладает чуть более широкими возможностями, похожими на функционал сетевого червя. В первую очередь, он сохраняет в одной из папок на диске атакованного компьютера и запускает исполняемый файл CNminer.exe, который также представляет собой NSIS-установщик, затем создает собственную копию в папке автозагрузки, в папке «Документы» пользователя Windows и во вновь созданной на диске директории, к которой автоматически открывает доступ из локальной сети. В целевых папках эти копии вредоносной программы отображаются в виде файла с именем Key, имеющего значок WinRAR-архива, рассказали в компании. Затем троян копирует себя в корневую папку всех дисков инфицированной машины (эту операцию он повторяет с определенной периодичностью), перечисляет доступные в сетевом окружении компьютеры и пытается подключиться к ним, перебирая логины и пароли с использованием имеющегося в его распоряжении специального списка. Помимо этого, вредоносная программа пытается подобрать пароль к локальной учетной записи пользователя Windows. Если это удается, Trojan.BtcMine.737 при наличии соответствующего оборудования запускает на инфицированном компьютере открытую точку доступа Wi-Fi. Если вредоносной программе удалось получить доступ к одному из компьютеров в локальной сети, предпринимается попытка сохранить и запустить на нем копию трояна либо с использованием инструментария Windows Management Instrumentation (WMI), либо при помощи планировщика заданий. Программа CNminer.exe, которую Trojan.BtcMine.737 сохраняет на диск на втором этапе своей установки, как раз и является установщиком утилиты для добычи (майнинга) криптовалюты, указали в «Доктор Веб». Запустившись на инфицированном компьютере, приложение CNminer.exe сохраняет в текущей папке исполняемые файлы майнера для 32-разрядной и 64-разрядной архитектур, а также текстовый файл с необходимыми для его работы конфигурационными данными. Ссылку на исполняемый файл троян вносит в отвечающую за автоматический запуск приложений ветвь системного реестра Windows и, кроме того, сохраняет ярлык на него в стандартной папке автозапуска. После старта установщика содержащийся в нем сценарий останавливает уже работающие процессы майнеров (если они были запущены ранее), затем обращается к своему управляющему серверу, который возвращает ему в виде HTML-файла дополнительные конфигурационные данные с параметрами пулов и номерами электронных кошельков, причем эти номера периодически меняются. По информации «Доктор Веб», в качестве майнера для добычи криптовалюты злоумышленники используют утилиту другого разработчика, детектируемую «Антивирусом Dr.Web» как программа из семейства Tool.BtcMine. Создатель этой утилиты распространяет ее на условии оплаты комиссии в размере 2,5% от всей добытой с ее помощью криптовалюты, поэтому вирусописатели автоматически направляют ему часть своей незаконной выручки в качестве комиссионных. Поскольку Trojan.BtcMine.737 обладает способностью к самостоятельному распространению по локальной сети, он может представлять опасность для компьютеров, не защищенных антивирусными программами. «Антивирус Dr.Web» детектирует и удаляет этого трояна, поэтому пользователи продукции «Доктор Веб» защищены от действий данного майнера, подчеркнули в компании. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Опасный троян-шифровальщик распространяется в почтовой рассылке15.36Четверг, 22 января 2015
    Eset: мобильный троян распространяется под видом обновления Adobe Flash Player14.88Среда, 15 февраля 2017
    Eset: с рассылкой от лица авиакомпании Delta распространяется ворующий пароли троян14.88Четверг, 24 августа 2017
    Новый бот-майнер заразил тысячи смартфонов на Android13.16Четверг, 08 февраля 2018
    «Доктор Веб»: новый троянец распространяется на сайте YouTube12.72Пятница, 23 марта 2018
    СМБ-компании смогут самостоятельно размещать рекламу в сети Wi-Fi в столичном метро11.39Четверг, 09 июля 2015
    ПАО "Микрон" в 2020 году поставит более 100 тысяч проездных RFID-карт для Якутска, которые будут работать в локальной транспортной сети, разработ11.32Четверг, 26 марта 2020
    ПАО "Микрон" в 2020 году поставит более 100 тысяч проездных RFID-карт для Якутска, которые будут работать в локальной транспортной сети, разработ11.32Четверг, 26 марта 2020
    ПАО "Микрон" в 2020 году поставит более 100 тысяч проездных RFID-карт для Якутска, которые будут работать в локальной транспортной сети, разработ11.32Четверг, 26 марта 2020
    ПАО "Микрон" в 2020 году поставит более 100 тысяч проездных RFID-карт для Якутска, которые будут работать в локальной транспортной сети, разработ11.32Четверг, 26 марта 2020

    Мы в соц. сетях