Data fiind starea fragila a economiei mondiale, infractorii cibernetici isi deghizeaza acum mesajele rau-intentionate in oferte legitime de angajare. Desi Win32.Worm.Mabezat.J nu este unul dintre cele mai recente exemple de malware, BitDefender a identificat o crestere semnificativa de e-mailuri nesolicitate, care contineau fisiere infectate cu acesta.
Mesajul nesolicitat este distribuit in mai multe versiuni de propuneri de angajare, precum Web designer vacancy, New work for you, Welcome to your new work sau We are hiring you. Acesta mai contine si un atasament aparent inofensiv, denumit winmail.dat (fisier care se presupune ca ar contine informatii Exchange Server® RTF pentru mesajul in cauza, in situatia in care clientul de mail al destinatarului nu poate afisa mesaje in format Rich Text (RTF).
Cu toate acestea, fisierul winmail.dat poate fi dezarhivat fie cu WinRar, fie cu WinZip. Aceasta abordare, practic, asigura atacatorul ca utilizatorul poate extrage fisierul infectat, dar impiedica filtrele antimalware existente pe serverele de mail sa dezarhiveze si sa analizeze continutul arhivei. Daca este deschisa, arhiva va extrage un document Word denumit Readme.doc, dar, la o privire mai atenta, se dovedeste a fi un fisier executabil infectat cu Win32.Worm.Mabezat.J.
Odata accesat, presupusul fisier Readme isi deschide propriul director (locul unde viermele s-a copiat pe sistem) folosind Windows Explorer. Viermele scrie si un fisier autorun.inf pe fiecare partitie, care va incerca sa execute automat un executabil nou-creat, denumit zPharaoh.exe (o instanta diferita a viermelui).
Cea mai periculoasa trasatura a lui Win32.Worm.Mabezat.J este abilitatea acestuia de a infecta fisiere executabile prin inlocuirea primilor 1768 de octeti ai executabilului cu propriul corp criptat. Viermele isi incepe mereu campania de infectare prin compromiterea executabilului principal Windows Media Player, dar si a unor fisiere binare din Outlook Express.
Familia Mabezat este extrem de periculoasa: variantele sale nu numai ca pot infecta fisiere binare si uneori chiar si distruge sisteme de operare in intregime, dar pot sa colecteze adrese de email dintr-o multime de formate de fisier (intre care.XML, .PHP, .LOG, .CHM, .HLP, .CPP, .PAS, .XLS, .PPT, .PDF, .ASPX, .ASP, .HTML, .HTM, .RTF si .TXT) descoperite pe sistemul respectiv. Dupa compilarea unei liste cu adresele email, viermele incepe sa se retransmita automat in masa, prin intermediul propriului motor SMTP.

Citeste articolul pe: Agora News

Bitdefender avetizeaza asupra anunturilor de angajare capcana

Data fiind starea fragila a economiei mondiale, infractorii cibernetici isi deghizeaza acum mesajele rau-intentionate in oferte legitime de angajare. Desi Win32.Worm.Mabezat.J nu este unul dintre cele mai recente exemple de malware, BitDefender a identificat o crestere semnificativa de e-mailuri nesolicitate, care contineau fisiere infectate cu acesta.
Mesajul nesolicitat este distribuit in mai multe versiuni de propuneri de angajare, precum Web designer vacancy, New work for you, Welcome to your new work sau We are hiring you. Acesta mai contine si un atasament aparent inofensiv, denumit winmail.dat (fisier care se presupune ca ar contine informatii Exchange Server® RTF pentru mesajul in cauza, in situatia in care clientul de mail al destinatarului nu poate afisa mesaje in format Rich Text (RTF).
Cu toate acestea, fisierul winmail.dat poate fi dezarhivat fie cu WinRar, fie cu WinZip. Aceasta abordare, practic, asigura atacatorul ca utilizatorul poate extrage fisierul infectat, dar impiedica filtrele antimalware existente pe serverele de mail sa dezarhiveze si sa analizeze continutul arhivei. Daca este deschisa, arhiva va extrage un document Word denumit Readme.doc, dar, la o privire mai atenta, se dovedeste a fi un fisier executabil infectat cu Win32.Worm.Mabezat.J.
Odata accesat, presupusul fisier Readme isi deschide propriul director (locul unde viermele s-a copiat pe sistem) folosind Windows Explorer. Viermele scrie si un fisier autorun.inf pe fiecare partitie, care va incerca sa execute automat un executabil nou-creat, denumit zPharaoh.exe (o instanta diferita a viermelui).
Cea mai periculoasa trasatura a lui Win32.Worm.Mabezat.J este abilitatea acestuia de a infecta fisiere executabile prin inlocuirea primilor 1768 de octeti ai executabilului cu propriul corp criptat. Viermele isi incepe mereu campania de infectare prin compromiterea executabilului principal Windows Media Player, dar si a unor fisiere binare din Outlook Express.
Familia Mabezat este extrem de periculoasa: variantele sale nu numai ca pot infecta fisiere binare si uneori chiar si distruge sisteme de operare in intregime, dar pot sa colecteze adrese de email dintr-o multime de formate de fisier (intre care.XML, .PHP, .LOG, .CHM, .HLP, .CPP, .PAS, .XLS, .PPT, .PDF, .ASPX, .ASP, .HTML, .HTM, .RTF si .TXT) descoperite pe sistemul respectiv. Dupa compilarea unei liste cu adresele email, viermele incepe sa se retransmita automat in masa, prin intermediul propriului motor SMTP.

Citeste articolul pe: Agora News

Postat de pe data de 28 feb., 2010 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 413 ori.

Publica un raspuns