Два окна
Исследователи безопасности от поставщика антивируса Symantec обнаружили часть вредоносного ПО, которое использует Документы Google, который теперь является частью Google Диск, как мост при общении с злоумышленниками, чтобы скрыть вредоносный трафик.
Вредоносная программа - новая версия из семейства Backdoor.Makadocs - использует функцию «Просмотр» Google Диска в качестве прокси для получения инструкций от реального сервера управления и управления. Средство просмотра Google Диска предназначено для отображения различных типов файлов с удаленных URL-адресов непосредственно в Документах Google.
«В нарушение политик Google Backdoor.Makadocs использует эту функцию для доступа к серверу C & C [command in control] сказал исследователь Symantec Такаши Кацуки в пятницу в сообщении в блоге.
[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]Возможно, автор вредоносного ПО использовал этот подход, чтобы сделать его более сложным для сетевого уровня защищенные продукты для обнаружения вредоносного трафика, поскольку он будет отображаться как зашифрованные соединения. Google Диск использует HTTPS по умолчанию - с общепринятой службой, - сказал Кацуки.
«Использование любого продукта Google для проведения такого рода действий является нарушением наши политики продуктов », - сказал представитель Google в понедельник по электронной почте. «Мы исследуем и принимаем меры, когда узнаем о злоупотреблениях».
Backdoor.Makadocs распространяется с помощью документов Rich Text Format (RTF) или Microsoft Word (DOC), но не использует какую-либо уязвимость для установки вредоносных компонентов, сказал Кацуки. «Он пытается заинтересовать пользователя в заголовке и содержании документа и обмануть его, щелкнув по нему и выполнив его».
Как и большинство бэкдор-программ, Backdoor.Makadocs может выполнять команды, полученные с сервера C & C злоумышленника, и может украсть информацию от зараженных компьютеров.
Однако один особенно интересный аспект версии, проанализированный исследователями Symantec, заключается в том, что он содержит код для определения того, установлена ли операционная система на целевой машине Windows Server 2012 или Windows 8, которые были выпущены Microsoft в сентябре и октябре соответственно.
Вредоносная программа не использует никаких функций, уникальных для Windows 8, но наличие этого кода предполагает, что анализируемый вариант является относительно новым, сказал Кацуки.
Другие строки из код вредоносного ПО и имена документов приманки свидетельствуют о том, что он используется для ориентации на бразильских пользователей. В настоящее время Symantec оценивает уровень распространения вредоносного ПО как низкий.
Вредоносная программа разыгрывает онлайн-тест для бизнес-школ Индии
Первый онлайн-тест бизнес-школ в Индии столкнулся с компьютерными сбоями, включая вирусные атаки.
Вредоносная программа для обмена сообщениями Android тибетских активистов
Анализ части шпионского ПО Android, нацеленного на видного тибетского политического деятеля, предполагает, что он, возможно, был построен, чтобы выяснить, точное определение местоположения.
Исследователи обнаружили, что вредоносная программа нацелена на онлайн-программное обеспечение для торговли акциями
Исследователи безопасности из российской компании по исследованию киберпреступности Groub-IB недавно определили новый вредоносный код, предназначенный для кражи учетные данные для входа в систему из специализированного программного обеспечения, используемого для торговли акциями и другими ценными бумагами в Интернете.