Мультиплатформенная атака использует Java-апплет

Тема в разделе "Новости информационной безопасности", создана пользователем Mila, 11 июл 2012.

  1. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Компании "Лаборатория Касперского" и F-Secure сегодня независимо друг от друга объявили об обнаружении новой социально-инжениринговой сетевой атаки, полагающейся на злонамеренные Java-апплеты, инсталлирующие программы-бэкдоры в Windows, Linux и Mac.

    Кармина Акуино, старший антивирусный аналитик компании F-Secure, рассказала, что атака была обнаружена на одном из скомпрометированных сайтов в Колумбии. При посещении этого сайта, пользователям выдавалось предупреждение о том, что им нужно загрузить Java-апплет, который, впрочем, не является подписанным и система предупреждает, что данная операция может быть опасной. Если пользователь все-таки установит апплет, то он проверяет используемую операционную систему на пользовательской машине и сбрасывает подходящий двоичный файл для подходящей платформы.

    В F-Secure говорят, что их продукты детектируют зловреда, как "Backdoor:OSX/GetShell.A," "Backdoor:Linux/GetShell.A" и "Backdoor:W32/GetShell.A.". Антивирусные эксперты говорят, что начали мониторить атаку с целью обнаружения командного сервера. Акуино говорит, что атака использует обманную тактику, представляясь пользователям средством для детектирования уязвимостей в системе.

    Костин Рау, директор по глобальным исследованиям "Лаборатории Касперского", говорит, что их компания обнаружила распространение вредоносного кода не только с колумбийского сервера, но и с сервера, работающего в Барселоне. По его словам, наличие еще одного источника распространения кода говорит о том, что атака не ограничена лишь одной страной.

    В "Лаборатории Касперского" говорят, что проанализировали бэкдоры для Windows и Linux. Согласно данным компании, W32-бэкдор занимает 600 Кб, тогда как его linux-собрат - уже 1 мегабайт. Оба кода довольно сложны и общаются с хакерскими серверами по защищенным каналам связи. Специалисты отмечают, что в 2010 году они обнаружили похожую многоплатформенную атаку Boonana Trojan, где дроппер обладал функционалом по определению ОС.



    источник
     
    3 пользователям это понравилось.

Поделиться этой страницей