Обнаружен вредоносный код, который функционирует исключительно в оперативной памяти

Эксперты "Лаборатории Касперского" обнаружили интересную атаку, в ходе которой злоумышленники использовали вредоносную программу, способную функционировать без создания файлов на зараженной системе. Для распространения вредоносного кода была задействована тизерная сеть, включающая в себя ряд популярных российских новостных ресурсов.

В ходе проведенного экспертами «Лаборатории Касперского» исследования было установлено, что заражению подвергались посетители сайтов некоторых российских онлайн-СМИ, использующих на своих страницах тизеры сети, организованной при помощи технологий AdFox. При загрузке одного из тизеров новостей браузер пользователя скрытно перенаправлялся на вредоносный сайт, содержащий Java-эксплойт. Однако в отличие от стандартных drive-by атак вредоносная программа не загружалась на жесткий диск, а функционировала исключительно в оперативной памяти компьютера.

Действуя как бот, зловред посылал на сервер злоумышленников запросы и данные об истории посещения сайтов из браузера пользователя. Если в переданных данных содержалась информация об использовании системы дистанционного банковского обслуживания, на зараженный компьютер устанавливался троянец Lurk, предназначенный для хищения конфиденциальной информации пользователей для доступа к системам онлайн-банкинга ряда крупных российских банков.

Однако в ходе расследования было установлено, что сама сеть AdFox не является источником заражения. Изменения в код баннеров анонсов новостей путем добавления к ним ссылки на вредоносный сайт были внесены злоумышленниками с аккаунта одного из клиентов AdFox. Таким образом, они получили возможность атаковать посетителей не только одного новостного сайта, но и прочих ресурсов, которые используют у себя аналогичную систему. В результате, количество потенциально атакованных пользователей может достигать десятков тысяч.

Несмотря на то, что «бестелесные» программы способны работать только до перезагрузки операционной системы, вероятность того, что пользователь вновь попадет на зараженный новостной сайт, достаточно высока. Эксперты «Лаборатории Касперского» предупреждают, что единственным надежным способом защиты от вредоносных программ, использующих уязвимости, является своевременная установка обновлений. В данном случае для устранения уязвимости CVE-2011-3544 в Java рекомендуется установка патча от Oracle.

Подробные результаты исследования экспертов «Лаборатории Касперского» доступны здесь.


Сергей и Марина Бондаренко, 3DNews





Интересные новости
Незавершенная версия Windows 7 работает лучше Vista
Программист открыл заблокированные возможности Windows 7
Quick Slide Show 2.32: создание flash-презентаций
Покупатели гоняются за старыми компьютерами ради Windows XP
Визуализатор V-Ray 1.5 Service Pack 2 с поддержкой 3ds Max 2009
Блок рекламы


Похожие новости

Вирус, который похищает личные данные, рассылают украинцам с письмом на электронную почтуВирус, который похищает личные данные, рассылают украинцам с письмом на электронную почту
Apple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузерApple заплатила рекордные $100 тыс. студенту, который нашёл способ взломать Mac через браузер
Microsoft выпустила для браузера Edge инструмент, позволяющий обнаружить утечки памяти
Обнаружено вредоносное ПО для Windows Subsystem for Linux
Появился опасный вирус MosaicLoader, который охотится на любителей пиратских игр
Microsoft выпустила экстренный патч для Windows, который закрыл опасную уязвимость PrintNightmare
В Windows 10 обнаружен баг, из-за которого повредить файловую систему можно всего одной короткой командой
Одесская областная ТИК не смогла объявить результаты из-за вируса в компьютере, который уничтожил протокол
Госспецсвязь разрешила использовать в Украине ПО, разработанное фирмой израильтянина, который подозревался в разворовывании сотен миллионов гривен при Януковиче
В Windows обнаружена новая критическая уязвимость
Последние новости

Подгружаем последние новости