Дата обнаружения | 03/06/2016 | |||||||||||||||||||||||||||||||||
Класс | Trojan-Banker | |||||||||||||||||||||||||||||||||
Платформа | Win32 | |||||||||||||||||||||||||||||||||
Описание |
Как показывают исследования, вредоносные программы этого семейства являются развитием программ семейства ZeusVM. В то же время, программы семейства Trojan-Banker.Win32.Chthonic содержат значительные изменения, отличающие их от программ, на основе которых они созданы. В программах нового типа злоумышленники используют методы обфускации (от лат. obfuscare, затенять) кода, встречающиеся в семействе ботов (бот – сокр. от робот) Andromeda. Чтобы усложнить анализ программ и данных, передаваемых такими программами по сети, злоумышленники шифруют компоненты этих программ, например, их конфигурационные файлы, с помощью алгоритмов и методов, применяемых в троянских программх Zeus AES и Zeus V2. Как и вредоносные программы семейства ZeusVM (также известного под названием KINS), программы семейства Trojan-Banker.Win32.Chthonic шифруют свои файлы с помощью виртуальной машины. Троянские программы этого семейства распространяются злоумышленниками в спам-сообщениях, в которых используются уязвимости, или с помощью бота Andromeda, который сам загружает эти программы на зараженный компьютер. Программа загрузки бота Trojan-Banker.Win32.Chthonic скачивает расширенный загрузчик, который, в свою очередь, скачивает основной модуль троянской программы. Троянская программа семейства построена на модульной архитектуре и помимо главного компонента может загружать следующие модули: География атак семейства Trojan-Banker.Win32.Chthonic
TOP 10 стран по количеству атакованных пользователей (%)
*Процент от всех уникальных пользователей продуктов «Лаборатории Касперского», атакованных зловредом |
|||||||||||||||||||||||||||||||||
Узнай статистику распространения угроз в твоем регионе |