USB-троян с легальной цифровой подписью
Эксперты из «ВирусБлокАда» обнаружили новый троян, с нестандартными особенностями. Распространение происходит через USB-флешки новым способом, а также наличие легальной цифровой подписи от Realtek.
Какой же происходит механизм внедрения в систему?
Ранее для проникновения «вредоноса» в систему через флехи использовался и используется злополучный autorun.inf (файл автозапуска). Вирус, работающий по такому принципу называется Conficker, который уже два года пакостит во многих локалках. Что касается нового троянца, его алгоритм использует уязвимость в обработке lnk-файлов (файлов-ярлыков). специалисты утверждают, что юзеру достаточно открыть накопитель через ME или Total Com., вобщем любой менеджер отображающий иконки в lnk-файлах, чтобы произошло заражение системы, после чего прожка получает управление и сигнал к действию. Строчки из кода трояна показаны ниже.
При заражении системы в нее прописываются два sys-файла, суть которых скрытие присутствия поврежденных файлов как в оси, так и на флешке. Самое же интересное, как я уже писал, то что эти «драва» подписаны ЦП компании Realtek Semiconductor Corp. Но, срок данного сертификата был действителен до 12.06.10, поэтому по мнению эксперта «Лаборатории Касперского» Александра Гостева, благодаря данной подписи троян был скрыт от антивирусов, сейчас ситуация поменялась. Все фигурирующие в этой ситуации компании (Microsoft, Realtec) были оповещены о проблеме. В «Л.К.» новый троян был назван Stuxnet.
Твитнуть
Как достали все эти трояны и черви!!!Хорошо, что хоть оперативно обнаружили эту гадость.