Jönnek a kártékony böngésző-kiegészítők

forrás: Prím Online, 2013. augusztus 15. 17:28

Július havi listánkat az Autorun vírust még május hónapban leváltó Win32/Bundpill féreg vezeti, amely hordozható külső adathordozókon terjed. A régi szereplők mellett újak is megjelentek. A nyolcadik helyezett JS/Chromex.FBook trójai, amely tulajdonképpen egy hamis, kártékony böngésző kiegészítő. A rosszindulatú kiegészítő plugin változattól függően a Chrome, illetve a Firefox böngésző klienst tudja sikeresen megfertőzni. Júliusi blogposztjaink pedig időszerűen a nyaralási szezonhoz igazodtak témájukban.

A kártékony böngésző kiegészítőket telepítő JS/Chromex.FBook trójai futása során további fájlokat, illetve Registry bejegyzéseket hoz létre a megtámadott számítógépen, és a későbbiekben a felhasználó nevében önállóan képes észrevétlenül üzeneteket posztolni a Facebook közösségi oldalon. 

Az ESET Global Trends Report e havi kiadásából egyrészt értesülhettünk arról, hogy tíz esztendő folyamatos munkájával immár a 80. Virusbulletin VB100% díjat sikerült megszerezni. Ez egyedülálló rekord, újabb mérföldkő, melyet csak olyan termék kaphat meg, amely azonosít minden vadon terjedő (In The Wild) vírust, de eközben egyetlen hamis riasztást sem ad.

Emellett arról is beszámoltak az ESET biztonsági kutatói, hogy 2013-ban nem csak észleltek már több, különböző TOR-alapú botnetet, illetve ezekhez szorosan kapcsolódó kártevőt, hanem ezek számának folyamatos növekedését is megfigyelték. A TOR rendszer (The Onion Router) eredetileg egy olyan technikai lehetőséget nyújt, melynek segítségével számos proxy szerveren átvezetve a forgalmat lehetővé válik az internetes böngészés közbeni anonim jelenlét, emellett pedig olyan technikai korlátozások, tartalomszűrések megkerülését is biztosítja, melyek révén az eredetileg cenzúrázott internetes tartalmak is megjeleníthetővé válnak. Tudni kell azt is, hogy az anonimitást nem csak a korlátozásokat elszenvedő országokbeli aktivisták, politikai ellenzékiek használják, hanem emellett a web sötét oldalához tartozó illegális kábítószer kereskedők, illetve az így rejtőzködni kívánó pedofilok, terroristák is.

Júliusi fontosabb blogposztjainkat áttekintve rögtön egy izgalmas témával kezdünk, egy friss átverésben látszólag Captcha ablakot töltünk ki a böngészőnkben, ám a valóságban ehelyett egy kártevő lefuttatását engedélyezzük. A megtévesztés alapú "keyjacking" egyelőre olaszul jelentkezett, de a trükk sajnos nagy valószínűséggel előbb-utóbb nyelvfüggetlenül is felbukkan majd mindenhol.
http://antivirus.blog.hu/2013/07/01/mai_szavunk_pedig_keyjacking

Időszerűen a nyaralási szezonhoz igazodva öt rövid pontban összeszedtük, mivel segíthetjük számítógépes biztonságunkat a nyaralás alatt. Itt a biztonsági mentésekről, jelszavas védelemről épp úgy szó esett, mint a lopásgátló funkció használatáról, amelyet nem csak okostelefonunkon vagy tabletünkön, hanem a 6-os verziós ESET Smart Security megjelenésének köszönhetőn már noteszgépünkön is használhatunk.
http://antivirus.blog.hu/2013/07/05/nyari_tanacsok_utazashoz

Ugyancsak a pihenéssel, nyaralással kapcsolatos átverés az úgynevezett "elveszett poggyász sztori", amelynél tulajdonképpen a feltört, vagy kitalált Facebook jelszavunk birtokában a nevünkben kapnak az ismerőseink egy hamis üzenetet, miszerint ellopták volna a poggyászunkat Londonban, ezért állítólag sürgősen szeretnénk tőlük pénzt kölcsönkérni.
http://antivirus.blog.hu/2013/07/11/kuldj_penzt_az_elveszett_poggyasz_sztori

Végül igyekeztünk támpontot adni ahhoz, hogyan szúrjuk ki a gyanús Android alkalmazásokat, hogy sikeresen elkerüljük okostelefonunkon vagy tabletünkön a hamis, kémkedő, vagy "hazatelefonáló" programokat.
http://antivirus.blog.hu/2013/07/29/hogyan_szurjuk_ki_a_gyanus_android_appokat

 

Vírustoplista

 

Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2013 júliusában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 20.21%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

 

 

1. Win32/Bundpill féreg
Elterjedtsége a júliusi fertőzések között: 3.78%

 

Működés: A Win32/Bundpill féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.

 

Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description

 

2. HTML/ScrInject trójai
Elterjedtsége a júliusi fertőzések között: 2.30%

 

Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:windowsblank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.

 

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen

 

3. INF/Autorun vírus
Elterjedtsége a júliusi fertőzések között: 2.23%

 

Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul, és fertőzött adathordozókon (akár MP3-lejátszókon is) terjed.

 

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21autorun

 

4. Win32/Sality vírus
Elterjedtsége a júliusi fertőzések között: 2.18%

 

Működés: A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve Registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat.

 

Bővebb információ: http://www.virusradar.com/Win32_Sality.NAR/description

 

5. HTML/Iframe.B.Gen vírus
Elterjedtsége a júliusi fertőzések között: 2.04%

 

Működés: A HTML/Iframe egy gyűjtőneve az olyan vírusoknak, amelyek HTML weboldalak Iframe tagjeibe ágyazódva egy megadott URL helyre irányítja át a böngészőt a felhasználó tudta és engedélye nélkül. Fertőzött weboldalakon keresztül terjed.

 

Bővebb információ: http://www.virusradar.com/HTML_Iframe.B.Gen/description

 

6. Win32/Dorkbot féreg
Elterjedtsége a júliusi fertőzések között: 1.75%

 

Működés: A Win32/Dorkbot féreg cserélhető adathordozók segítségével terjed. A féreg tartalmaz egy hátsóajtó komponenst is, melynek segítségével távolról átvehető az irányítás a fertőzött számítógép felett. Maga a futtatható állomány UPX segítségével tömörített EXE, futtatása során pedig összegyűjti az adott gépről a weboldalakhoz tartozó felhasználói neveket és jelszavakat, majd ezeket megkísérli egy távoli gépre elküldeni.

 

Bővebb információ: http://www.virusradar.com/en/Win32_Dorkbot.B/description

 

7. Win32/Conficker féreg
Elterjedtsége a júliusi fertőzések között: 1.71%

 

Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen. Változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.

 

Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21conficker

 

8. JS/Chromex.FBook trójai
Elterjedtsége a júliusi fertőzések között: 1.55%

 

Működés: A JS/Chromex.FBook trójai tulajdonképpen egy hamis, kártékony böngésző kiegészítő. A rosszindulatú kiegészítő plugin változattól függően a Chrome, illetve a Firefox böngésző klienst tudja sikeresen megfertőzni. Futása során további fájlokat, illetve Registry bejegyzéseket hoz létre a megtámadott számítógépen, és a későbbiekben a felhasználó nevében önállóan képes észrevétlenül üzeneteket posztolni a Facebook közösségi oldalon.

 

Bővebb információ: http://www.virusradar.com/en/JS_Chromex.FBook.A/description

 

9. Win32/Ramnit vírus 
Elterjedtsége a júliusi fertőzések között: 1.41%

 

Működés: A Win32/Ramnit egy fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is illeszt kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben (CVE-2010-2568), és ha még nincs befoltozva a biztonsági rés, úgy távolról tetszőleges kód futtatására nyílik lehetőség. A támadók a távoli irányítási lehetőséggel képernyőképek készítését, jelszavak és egyéb bizalmas adatok kifürkészését, továbbítását is el tudják végezni.

 

Bővebb információ: http://www.virusradar.com/Win32_Ramnit.A/description?lng=enwww.virusradar.com/Win32_Ramnit.A/description

 

10. Win32/Qhost trójai
Elterjedtsége a júliusi fertőzések között: 1.26%

 

Működés: A Win32/Qhost trójai hátsó ajtót nyit a gépen, kiszolgáltatja annak adatait a bűnözőknek. Futása során először bemásolja magát a Windows %system32% alkönyvtárába, majd kapcsolatba lép távoli vezérlő szerverével, ahonnan átvehető a teljes irányítás a megtámadott számítógép felett. A Win32/Qhost általában fertőzött e-mail üzenetek mellékleteiben terjed.

 

Bővebb információ: http://www.virusradar.com/en/Win32_Qhost.PEV/description