Aláírással bizonygatja ártalmatlanságát egy trójai

A Spymel nevű trójai digitális tanúsítványokkal próbálja elhitetni magáról, hogy ártalmatlan, mint a ma született bárány. Eközben csőstül lopja az adatokat.
 
A biztonsági alkalmazások, átjárók sok esetben megbízhatónak tekintik azokat az alkalmazásokat, amelyek érvényes digitális aláírással rendelkeznek. Természetesen erről a vírusterjesztők is hallottak már, így nem egy esetben digitálisan aláírt kódokkal próbálnak áthatolni a védelmi vonalakon. Ugyanakkor mindez nem olyan triviális számukra, mint az elsőre látszik, mivel tanúsítványokat kell szerezniük. Nyilván neves szolgáltatóknál nem fognak vásárolni, és megadni az adataikat. Ehelyett sokkal elterjedtebb módszernek számít, hogy megpróbálnak tanúsítványokat megkaparintani különféle támadások során, és azokkal írják alá a kártékony kódjaikat. Ez történt a Spymel trójai esetében is.
 
A Spymel tavaly bukkant fel először. Elsősorban azzal hívta fel magára a figyelmet, hogy egy francia szoftverfejlesztő cég tanúsítványával élt vissza. Ezt a tanúsítványt a DigiCert bocsátotta ki, és az incidens után rögtön vissza is vonta azt. Ugyanakkor most már azt is tudjuk, hogy a csalók nemcsak a visszavont tanúsítványt lopták el a fejlesztőcégtől, hanem egy másikat is, amit egy percig sem haboztak felhasználni. Így a Spymel zavartalanul tudott terjedni.
 
Lelőhely: spam és weboldal
 
Elsőként a Zscaler kutatói számoltak be a Spymel trójairól, illetve az ahhoz kapcsolódó alvilági trükkökről. A károkozó alapvetően kétféle módon terjed. Vagy levélszemétben üti fel a fejét, vagy weboldalakba ágyazott letöltő scriptek segítségével jut fel a számítógépekre. Amikor ez megtörténik, és elindul, akkor olyan módosításokat végez, amik révén adatlopásra válik alkalmassá. A legfontosabb célja, hogy minél több értékes információval lássa el a terjesztőit.
 
A Zscaler szerint a Spymel letöltő scriptje egyszerű, nem rejt semmiféle extra összetevőt, sőt könnyen visszafejthető. Ugyanez már nem mondható el magáról a trójairól, amelynek működéséhez a .Net keretrendszerre is szükség van. Elsősorban a Windows XP és a Windows 7 operációs rendszerek megfertőzésére specializálódott, de újabb Windows kiadások esetében is okozhat problémákat. Először a regisztrációs adatbázis manipulálásával gondoskodik arról, hogy az operációs rendszer minden egyes újraindítása után automatikusan be tudjon töltődni. Majd folyamatosan naplózza a billentyűleütéseket.
 
A Spymel jó néhány Windows-os segédeszközre allergiás. Így például nem tűri, ha a felhasználó elindítja a Feladatkezelőt, a Process Explorer programot vagy éppen használni akarja a taskkill parancsot. Ezeket a „kísérleteket” blokkolja.
 
A Spymel jelenlegi variánsa egy Németországban lévő szerverhez igyekszik kapcsolódni, és arra próbálja kiszivárogtatni az összegyűjtött adatokat. Az ellene folytatott védekezésben a legfontosabb szerep a naprakészen tartott víruskeresőkre hárul, de az e-mailekkel, valamint a weboldalakkal is óvatosan kell bánni.
Vélemények
 
  1. 3

    A Linux Kernel legutóbb feltárt sebezhetősége jogosultsági szint emelést segíthet elő.

  2. 4

    A Microsoft Remote Desktop Client for Mac jogosulatlan távoli kódfuttatáshoz járulhat hozzá.

  3. 3

    A Cisco Email Security Appliance egy biztonsági hibajavítást kapott.

 
Partnerhírek
Hirdetési bannerek pixeleiben rejtőző kártevő

Az ESET kutatói fertőzött hirdetéseken keresztül terjedő új expolit kitet fedeztek fel. Az érintett oldalak között neves, több millió napi látogatóval bíró weboldalak is megtalálhatók.

Új vezetőkkel bővül a Balabit menedzsmentje

Peter O’Neill globális kereskedelmi, míg Matthew Ravden marketing igazgatóként csatlakozott a Balabit csapatához.

hirdetés
Közösség
1