Detect date
29/09/2015
Класс
Backdoor
Платформа
Win32

Родительский класс: TrojWare

Вредоносные программы, которые осуществляют несанкционированные пользователем действия: уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители этой категории не умеют создавать свои копии, не способны к самовоспроизведению.

Класс: Backdoor

Предназначены для удаленного управления злоумышленником пораженным компьютером. По своим функциям Backdoor во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Подобные вредоносные программы позволяют делать с компьютером все, что в них заложит автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые бот-сети/зомби-сети, что позволяет злоумышленникам централизованно управлять всей армией пораженных компьютеров для совершения злонамеренных действий. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.

Подробнее

Платформа: Win32

Win32 - платформа, управляемая операционной системой на базе Windows NT (Windows XP, Windows 7 и т.д.), позволяющей исполнять 32-битные приложения. В настоящее время данная платформа является одной из наиболее распространенных.

Описание

Вредоносная программа этого семейства представляет собой программу DarkComet, предназначенную для удаленного управления или администрирования компьютера. Параметры соединения зашифрованы в исполняемом файле программы. Эта программа выполняет следующие функции:
  • получение информации о зараженном компьютере;
  • управление процессами;
  • удаленный командный интерпретатор;
  • получение списка окон;
  • удаленный доступ к рабочему столу;
  • удаление программ;
  • управление системными службами;
  • управление системным реестром;
  • удаленное выполнение сценариев JavaScript / VBScript;
  • управление файлами через встроенный файловый менеджер;
  • захват видео и аудио с веб-камеры или микрофона;
  • сохранение нажатий клавиатуры в файл (информация о нажатых клавишах не шифруется и хранится в папке %APPDATA%dclogs в файлах с именами в формате ГГ-ММ.dc);
  • работу в качестве прокси-сервера SOCKS;
  • перенаправление IP-адресов и портов;
  • перехват содержимого буфера обмена;
  • выключение и перезапуск операционной системы;
  • загрузку, отправку и выполнение файлов;
  • отправку журналов нажатий клавиш клавиатуры на удаленный FTP-сервер.

TOP 10 стран по количеству атакованных пользователей (%)

1 Россия 21,95
2 Индия 5,43
3 Германия 5,31
4 Вьетнам 4,53
5 США 4,33
6 Турция 3,96
7 ОАЭ 2,91
8 Украина 2,57
9 Франция 2,26
10 Италия 2,11

Смотрите также

Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com

Нашли неточность в описании этой уязвимости? Дайте нам знать!
Kaspersky IT Security Calculator:
Оцените ваш профиль кибербезопасности
Узнать больше
Встречай новый Kaspersky!
Каждая минута твоей онлайн-жизни заслуживает топовой защиты.
Узнать больше
Confirm changes?
Your message has been sent successfully.