Главная » 2012»Декабрь»1 » Trojan.Rmnet крадет пароли от ftp-клиентов, заражая MBR
12:16
Trojan.Rmnet крадет пароли от ftp-клиентов, заражая MBR
Компания "Доктор Веб” сообщает о появлении новой модификации уже
известного семейства вредоносного ПО Win32.Rmnet, способной заражать
главную загрузочную запись (MBR). Благодаря этому Trojan.Rmnet
запускается раньше установленного на компьютере антивируса, что
значительно затрудняет детектирование и локализацию угрозы. Основное
назначение этого троянца – кража паролей от популярных ftp-клиентов.
Trojan.Rmnet проникает на компьютер посредством
зараженных флеш-накопителей или при запуске инфицированных исполняемых
файлов. Иными словами, распространяется, как типичный вирус, поскольку
обладает способностью к саморепликации – копированию самого себя без
участия пользователя. Троянец инфицирует файлы с расширениями .exe,
.dll, .scr, .html, .htm, а в некоторых случаях — .doc и xls, при этом
программа способна создавать на съемных накопителях файл autorun.inf.
Непосредственно после своего запуска троянец модифицирует главную
загрузочную запись, регистрирует системную службу Micorsoft Windows
Service (она может играть в операционной системе роль руткита), пытается
удалить сервис RapportMgmtService и встраивает в систему несколько
вредоносных модулей, отображающихся в Диспетчере задач Windows в виде
четырех строк с заголовком iexplore.exe.
Главная функция троянца – поиск и похищение паролей от наиболее
популярных среди пользователей ftp-клиентов, таких как Ghisler, WS FTP,
CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация
впоследствии может быть использована злоумышленниками для реализации
сетевых атак или для размещения на удаленных серверах различных
вредоносных объектов. Как минимум, при помощи указанных сведений
вирусописатели смогут получить доступ к хранящимся на пользовательских
сайтах папкам и файлам, удалить или изменять их. Кроме того, вредоносные
модули Trojan.Rmnet могут осуществлять мониторинг сетевого трафика и реализовывать функционал бэкдора.