Złośliwe programy: bootkit na celowniku
2009-01-27 13:52
Przeczytaj także: Panda: nadchodzi szkodliwy Icepack
Zdaniem Kaspersky Lab takie nagłe "zamknięcie interesu" oznacza zazwyczaj, że organy ścigania prowadzą dochodzenie przeciwko grupie lub przestępcy planują coś "większego" i przygotowują sobie alibi.
fot. mat. prasowe
Okno główne panelu administracyjnego
Okno główne panelu administracyjnego
Panel administracyjny Neosploita, który został użyty do generowania exploitów, tworzenia i zarządzania bazami danych zainfekowanych użytkowników itd., jest plikiem wykonywalnym napisanym w języku programowania C++ i skompilowanym w taki sposób, aby mógł działać w systemach Linux i FreeBSD.
fot. mat. prasowe
Zdezasemblowany kod serwera odpowiedzialnego za zaciemnianie exploitów
Zdezasemblowany kod serwera odpowiedzialnego za zaciemnianie exploitów
Każda próba zainfekowania użytkownika i wygenerowania exploita powoduje, że serwer Neosploit łączy się z serwerem, który prawdopodobnie rejestruje liczbę połączeń (w momencie przeprowadzania analizy serwer był zlokalizowany na Ukrainie). Autorzy Neosploita mogą monitorować wykorzystywanie swoich tworów i/lub opłaty za swoje usługi na podstawie liczby zainfekowanych użytkowników. Możliwe, że jeżeli nie będzie można nawiązać połączenia z serwerem, exploit nie zostanie wygenerowany, a użytkownik nie zostanie zainfekowany.
Bootkit
Po załadowaniu się do systemu trojan dropper uruchamia się poprzez niezabezpieczoną aplikację, wypakowuje z siebie program instalacyjny bootkita i wysyła do niego unikatowe ID użytkownika.
Następnie instalator modyfikuje sektor rozruchowy i umieszcza w sektorach dysku twardego główne ciało szkodliwego programu.
Przykład wpisu w obszarze startowym dysku:
CreateFileA("\\.\RealHardDisk0", GENERIC_WRITE | GENERIC_READ, FILE_SHARE_READ | FILE_SHARE_WRITE, NULL, OPEN_EXISTING, 0x0, 0x0)
Jeżeli wszystkie te działania zostaną pomyślnie wykonane w systemie, trojan dropper przesyła polecenie ponownego uruchomienia komputera. To właśnie ten nieoczekiwany restart systemu, który ma miejsce w czasie gdy użytkownik jest on-line, wzbudził podejrzenie użytkowników, którzy usiłując dociec, co się dzieje, zaczęli pisać o tym na forach.
Po powtórnym uruchomieniu komputera bootkit przechwytuje szereg funkcji systemowych i zaczyna działać w systemie - ukrywając swoje działanie i funkcjonując jako bot w sieci zombie.
![Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023 [© Brian Jackson - Fotolia.com] Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023](https://s3.egospodarka.pl/grafika2/cyberzagrozenia/Trojan-bankowy-Qbot-najpupularniejszy-na-swiecie-w-VI-2023-253614-150x100crop.jpg)
oprac. : eGospodarka.pl