Utilizatorii Skype expusi la un nou atac informatic | |
|
Similar cu familia Conficker in ceea ce priveste metodele de auto-aparare, acest vierme restrictioneaza accesul la site-urile producatorilor de antivirus si dezactiveaza alte instrumente de protectie. Daca platformele Yahoo! Messenger si MSN Messenger au fost masiv exploatate de viermi, utilizatorii de Skype au fost mai putin expusi la astfel de amenintari. Desi viermii care se raspandesc prin trimiterea de link-uri nu sunt o noutate in peisajul malware actual cu diverse familii care afecteaza diferite servicii de mesagerie instanta active in mediul online, cele mai multe dintre acestea nu sunt greu de indepartat si nu vin cu un mecanism suplimentar de protectie. Spre deosebire de viermii uzuali pentru platforme de mesagerie instanta, Backdoor.Tofsee poseda un set de trucuri pentru a evita detectia si eliminarea, precum si cu modalitati multiple de a face rau utilizatorilor si calculatoarelor acestora. Viermele se bazeaza pe inginerie sociala pentru a pacali utilizatorul sa descarce si ruleze o copie a sa pe calculator. Initial, acesta cauta setarile locale ale sistemului (tara, limba si moneda locala) pentru a determina in ce limba sa trimita mesajele. Poate folosi engleza, spaniola, italiana, olandeza, germana si franceza pentru a se trimite catre contactele din Skype™ sau Yahoo!® Messenger. Pentru a reduce orice urma de suspiciune, mesajele folosite de vierme nu se vor repeta in timpul conversatiei si se vor actualiza constant de la distanta. Mai mult chiar, viermele va trimite mesajul in timpul unei conversatii in desfasurare si nu va initia o conversatie. Cum utilizatorul neavizat va da click pe link-ul infectat, acestia vor fi directionati catre o pagina falsa care arata identic cu o pagina a serviciului de partajare de fisiere Rapidshare. Daca utilizatorul continua procesul de descarcare accesand link-ul de download, acesta va primi o arhiva .zip numita NewPhoto024.JPG.zip. Dupa dezarhivare se obtine un fisier executabil NewPhoto024.JPG_www.tinyfilehost.com. Fisierul arata ca un .jpg urmat de un URL, insa sirul de caractere “.com” nu face parte din URL, ci este de fapt formatul fisierului (o aplicatie executabila MS-DOS). Odata executat, fisierul interogheaza Windows Registry pentru a verifica daca aplicatiile Skype sau Yahoo Messenger sunt instalate. Daca nici o aplicatie nu este gasita pe calculator, viermele va iesi fara sa infecteze sistemul. in schimb, daca gaseste fisierele, viermele va porni infectarea, nu inainte de a se asigura ca nu este analizat intr-o masina virtuala printr-o verificare a Performance Counter. in cazul in care viermele detecteaza ca este rulat intr-o masina virtuala sau in interiorul unui debugger, se auto-elimina, altfel creaza un proces “child” suspendat si injecteaza codul sau decriptat in acesta. Dupa injectarea cu succes a codului, procesul “child” este reactivat, iar procesul “parent” se auto-inchide. Dupa ce a compromis sistemul, viermele isi adauga cheia de start-up in registrii Windows. De asemenea, dezactiveaza firewall-ul din sistemul de operare pentru a crea o bresa in securitatea sistemului si pentru a permite unui atacator accesul de la distanta la sistemul infectat. Pentru a inrautati situatia, componenta rootkit previne instalarea oricarui fisier cunoscut a fi un produs antivirus. Backdoor.Tofsee identifica aceste produse prin numele fisierelor, astfel incat redenumirea kit-ului de instalare blocat poate rezolva aceasta problema. Sursa: BitDefender |