Kaspersky, Avast, Avira...на кого му пука, ако вирусът вече знае

...
Kaspersky, Avast, Avira...на кого му пука, ако вирусът вече знае
Коментари Харесай

Хакерите са изобретили супер троянски кон, който се адаптира към всяка антивирусна

Kaspersky, Avast, Avira...на кого му пука, в случай че вирусът към този момент знае по какъв начин да заобиколи всички тях?

Емил Василев преди 2 минути 32 Сподели

Най-четени

КосмосЕмил Василев - 15:32 | 02.01.2026

SpaceX „ смъква “ спешно цялото си съзвездие Starlink от съвсем 10 000 спътника в името на сигурността

IT НовиниДаниел Десподов - 12:19 | 02.01.2026

В Китай откриха компютър на 2000 години. Учените го назовават „ най-старият компютърен хардуер със личен програмен продукт “

IT НовиниСветлин Желев - 14:29 | 01.01.2026

Как да пишем вярно „ евро “ и да изписваме Евро: новите правила, които всички би трябвало да знаем

Емил Василевhttps://www.kaldata.com/

Хакерската група Transparent Tribe е почнала нова вълна от офанзиви, ориентирани към държавни организации, университетски институции и стратегически значими организации в Индия. Основният инструмент на нападателите е бил следващият вид на троянски кон за далечен достъп (RAT), който им разрешава да поддържат непрекъснато наличие в компрометираната система.

Според Cyfirma актуалната акция стартира с фишинг имейли, към които е прикачен списък с директен път към Windows, маскиран като PDF документ. След като файлът бъде стартиран, на компютъра на жертвата се задейства HTA скрипт, който се извършва посредством „ mshta.exe “. Този скрипт декриптира и изтегля зловредния съставен елемент непосредствено в оперативната памет, като в същото време отваря подправен PDF документ, с цел да избегне съмнения.

По време на осъществяването си скриптът взаимодейства с операционната система посредством ActiveX обекти, което му разрешава да открива систематични параметри и да приспособява държанието си според от машината. Това държание усилва надеждността на осъществяването на зловредния код.

От необикновен интерес е механизмът на фиксиране в системата. Програмата проучва инсталирания антивирусен програмен продукт и употребява разнообразни способи според от открития артикул.

Например, в случай че е налице решение за отбрана на Kaspersky Lab, се основава скрита директория и в нея се записва криптиран файл, който се започва посредством директен път в автоматизирания модул. В случая с Quick Heal троянецът основава.bat файл, който извиква същия HTA скрипт. Ако бъдат открити решенията на Avast, AVG или Avira, зловредният файл се копира непосредствено в аутолоудъра. Ако не е открита антивирусна стратегия, се употребява композиция от скриптове и промени в систематичния указател.

Основният злотворен съставен елемент – библиотеката „ iinneldc.dll “ извършва шпионски функционалности: може да манипулира системата, да манипулира файлове, да прихваща данни, да прави фотоси на екрана и да извършва команди посредством командния ред.

В допълнение към тази офанзива групата е обвързвана и с друга скорошна интервенция, при която е употребен директен път, маскиран като държавен документ. Злонамереният файл, наименуван „ NCERT-Whatsapp-Advisory.pdf.lnk “ изтегля стратегия за инсталиране от уеб страница, обвързван с домейна „ aeroclubofindia.co[.]in “. След като бъде стартиран, зловредните библиотеки и изпълнимият файл със забавено осъществяване се извличат и записват на устройството на жертвата. Заключването се обезпечава от VBScript, който модифицира регистъра, тъй че главният осъществим файл да се започва при всяко зареждане.

(function() { const banners = [ // --- БАНЕР 1 (Facebook Messenger) --- `
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР