Τα Εργαστήρια Panda έχουν ανιχνεύσει την εμφάνιση μιας σειράς των ηλεκτρονικών μηνυμάτων που χρησιμοποιούνται για να διαδώσουν το δούρειο ίππο Agent.JEN
Αυτά τα μηνύματα, με θέματα όπως “UPS packet N3621583925”, ισχυρίζονται ότι προέρχονται από την μεταφορική επιχείρηση UPS. Το κείμενο του μηνύματος ενημερώνει τους παραλήπτες ότι ήταν αδύνατο να παραδοθεί μια ταχυδρομική συσκευασία που εστάλη από αυτούς και τους συμβουλεύει να τυπώσουν ένα αντίγραφο του συνημμένου αντιγράφου τιμολογίου.
Το υποτιθέμενο τιμολόγιο συμπεριλαμβάνεται σε ένα συνημμένο αρχείο “.zip” που περιέχει ένα εκτελέσιμο αρχείο μεταμφιεσμένο ως έγγραφο του Microsoft Word με ονόματα όπως “UPS_invoice”. Εντούτοις, εάν οι στοχοθετημένοι χρήστες ενεργοποιήσουν το αρχείο, θα εισάγουν ένα αντίγραφο του δούρειου ίππου στον υπολογιστή τους.
Ο κακόβουλος κώδικας αντιγράφεται στο σύστημα, αντικαθιστώντας το αρχείο Userinit.exe στο λειτουργικό σύστημα των Windows. Αυτό το αρχείο τρέχει τον Internet Explorer browser, το περιβάλλον εργασίας του συστήματος και άλλες βασικές διαδικασίες. Για να συνεχίσει ο υπολογιστής να λειτουργεί κανονικά και προκειμένου να αποφύγει την υποψία μόλυνσης, ο δούρειος ίππος αντιγράφει το αρχείο του συστήματος σε μια άλλη τοποθεσία με το όνομα userini.exe.
“Όλη αυτή η προσπάθεια που δεν παρατηρείται είναι σε συμφωνία με τη τρέχουσα δυναμική του malware: οι κυβερνο-απατεώνες δεν ενδιαφέρονται πλέον για τη φήμη ή την κακή φήμη, αλλά προσπαθούν να πάρουν οικονομικές απολαβές όσο το δυνατόν πιο σιωπηλά”, λέει ο Luis Corrons, Τεχνικός Διευθυντής των Εργαστηρίων Panda (PandaLabs).
Τέλος, ο δούρειος ίππος Agent.JEN συνδέεται με ένα ρωσικό domain (που έχει ήδη χρησιμοποιηθεί από άλλο τραπεζικό δούρειο ίππο) και τον χρησιμοποιεί για να στείλει ένα αίτημα σε ένα γερμανικό domain προκειμένου να κάνει λήψη ενός rootkit και ενός adware που έχουν ανιχνευθεί από τα Εργαστήρια Panda (PandaLabs) ως Rootkit/Agent.JEP και Adware/AntivirusXP2008. Αυτό αυξάνει τον κίνδυνο μόλυνσης ακόμα περισσότερο.
“Είχαμε δει τους κυβερνο-απατεώνες να χρησιμοποιούν ερωτικές εικόνες, Χριστουγεννιάτικες ή ρομαντικές κάρτες, ψεύτικα κινηματογραφικά trailers, κ.λπ. σαν δόλωμα για να κάνουν τους χρήστες να τρέξουν τα μολυσμένα αρχεία. Εντούτοις, δεν είναι συνηθισμένα δολώματα αυτού του είδους”, εξηγεί ο Corrons. “Αυτό σαφώς δείχνει ότι οι κυβερνο-απατεώνες προσπαθούν να χρησιμοποιήσουν δολώματα που δεν δημιουργούν υποψίες προκειμένου να διαδώσουν τις δημιουργίες τους”.
Περισσότερες πληροφορίες είναι διαθέσιμες στο blog των Εργαστηρίων Panda (PandaLabs): (http://pandalabs.pandasecurity.com/archive/Fake-UPS-Invoice-Email.aspx )
Σχετικά με τα Εργαστήρια PandaLabs
Από το 1990, η αποστολή των Εργαστηρίων της Panda είναι να αναλύει καινούργιες απειλές, το ταχύτερο δυνατόν, προκειμένου να διασφαλίζουμε τους πελάτες μας. Για να το επιτύχουμε αυτό, έχουμε ένα καινοτόμο αυτοματοποιημένο σύστημα το οποίο αναλύει και ταξινομεί χιλιάδες τύπους νέου malware καθημερινά τους οποίους και κατηγοριοποιεί αυτόματα σε malware ή goodware. Αυτό το σύστημα είναι η βάση της τεχνολογίας που ονομάζεται συλλογική νοημοσύνη, το καινούργιο μοντέλο ασφάλειας της Panda Security το οποίο μπορεί να απομακρύνει malware που έχει διαφύγει από άλλες λύσεις ασφάλειας.
Αυτήν την περίοδο, το 94% του malware που ανιχνεύεται από τα Εργαστήρια Panda (PandaLabs) αναλύεται μέσω αυτού του συστήματος της συλλογικής νοημοσύνης. Αυτό συμπληρώνεται μέσω της εργασίας διάφορων ομάδων, που η καθεμία εξειδικεύεται σε ένα συγκεκριμένο τύπο κακόβουλου λογισμικού (ιοί, worms, δούρειοι ίπποι, spyware, phishing, spam, κλπ.), οι οποίες δουλεύουν 24 ώρες το 24ωρο και 7 ημέρες την εβδομάδα προσφέροντας παγκόσμια κάλυψη. Αυτό μεταφράζεται σε ασφαλέστερες, απλούστερες και πιο φιλικές λύσεις για τους πελάτες.
Περισσότερες πληροφορίες είναι διαθέσιμες στο blog των Εργαστηρίων Panda (PandaLabs): http://www.pandalabs.com