Важное объявление!
У Нас Все раздачи мультитрекерные, при нуле пиров в релизах, можете смело вставать на закачку!
 
Автор Сообщение

HUNTER

Стаж:
5 лет 1 месяц
Сообщений:
68429

Репутация: 101

[+] [-]
Вне форума [Профиль] [ЛС]


Существует несколько разновидностей вредоносных программ, использующих для получения несанкционированного доступа к заражённому компьютеру популярную утилиту удалённого администрирования TeamViewer. Однако новый троянец BackDoor.TeamViewer.49, обнаруженный в этом месяце экспертами антивирусной компании «Доктор Веб», использует данную программу совершенно для иных целей.
BackDoor.TeamViewer.49 распространяется киберпреступниками с использованием другой вредоносной программы — Trojan.MulDrop6.39120, которая маскируется под обновление Adobe Flash Player. Исполняемый файл Trojan.MulDrop6.39120 действительно устанавливает плеер на компьютер, работающий под управлением Windows, но при этом незаметно для пользователя сохраняет на диск приложение TeamViewer, троянца BackDoor.TeamViewer.49 и необходимый для его работы конфигурационный файл.
Бекдор использует в своей работе различные внутренние функции процесса TeamViewer. При своем запуске TeamViewer автоматически помещает в память компьютера библиотеку avicap32.dll. Злоумышленники же поместили в папку, в которую Trojan.MulDrop6.39120 сохраняет это приложение, троянскую библиотеку с таким же именем: в момент запуска TeamViewer автоматически загружает её в память.
BackDoor.TeamViewer.49 регистрирует себя в автозагрузке, а затем в непрерывном цикле, но с определёнными интервалами, устанавливает атрибуты «системный» и «скрытый» для своей папки, где хранятся сам исполняемый файл, вредоносная библиотека и файл конфигурации, отмечается в докладе «Доктора Веба». Кроме того, в теле бекдора хранится ещё одна зашифрованная библиотека — в ней содержится особый массив с именами управляющих серверов, от которых троянец может получать различные команды.
BackDoor.TeamViewer.49 предназначен для выполнения двух основных директив — это команды на установку соединения с указанным удалённым узлом и на перенаправление трафика от управляющего сервера на заданный удалённый узел через инфицированный компьютер. Данный алгоритм позволяет преступникам действовать максимально скрытно, ведь соединение с удалёнными узлами через заражённый компьютер осуществляется как через обычный прокси-сервер.

_________________
Показать сообщения:    

Текущее время: Сегодня 09:32

Часовой пояс: GMT



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы