BackDoor.TeamViewer.49 Installerer via en Flash opdatering
TRUSSEL FJERNELSE

BackDoor.TeamViewer.49 Installerer via en Flash opdatering, bruger TeamViewer

advarsel-trojan-BackDoor.TeamViewer.49

Sikkerhed forskere på Dr.Web har rapporteret en ny trojansk, eftersynkroniseret BackDoor.TeamViewer.49. Ifølge vagtselskab, truslen er designet til at installere TeamViewer på målrettede systemer. Hvorfor BackDoor.TeamViewer.49 gøre det? For at sende web trafik til specifikke servere ved at bruge værten som en proxy-server. Den trojanske blev opdaget og analyseret for nylig, og dens fordeling proces er temmelig kompleks og etapevis.

Trussel Summary

NavnBackDoor.TeamViewer.49
TypeBackdoor Trojan
Kort beskrivelseDen trojanske bruges til at videresende webtrafik og skjule cyberkriminelle’ rigtige IP-adresse.
SymptomerOfferet installerer en ondsindet Flash opdateringspakke.
DistributionsmetodeVia en trojansk dropper og en ondsindet Flash opdateringspakken.
Værktøj Detection Se Hvis dit system er blevet påvirket af BackDoor.TeamViewer.49

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere BackDoor.TeamViewer.49.

Tekniske specifikationer af BackDoor.TeamViewer.49

Dr.Web rapporter at den trojanske spredes ved hjælp af en trojansk dropper – Trojan.MulDrop6.39120. Softpedia siger, at den trojanske oprindelige infektion sker via en beskadiget Adobe Flash opdateringspakke. Faktisk, Trojan.MulDrop6.39120 spredes online bundtet med Flash-pakken. Når det potentielle offer installerer Flash-opdatering, den trojanske dropper installeres sammen med TeamViewer app.

I modsætning til hvad du måske tror TeamViewer tabes til - overtagelse kompromitteret computer, indhente følsomme oplysninger - det bruges til noget andet.

Cyber ​​kriminelle erstatte TeamViewer s avicap32.dll med en ondsindet udgave indeholder BackDoor.TeamViewer.49.

Den trojanske vigtigste nyttelast er indarbejdet i avicap32.dll biblioteket. Trojan.MulDrop6.39120 kører TeamViewer, der automatisk indlæser biblioteket til computerens hukommelse. Alle linjer, import, og funktioner TeamViewer proces aktivt implementeret af denne ondsindede bibliotek. De mest kritiske dele af den trojanske kode er krypteret med base64 og RC4.

Når TeamViewer er sat i gang, BackDoor.TeamViewer.49 forbinder til en kommando & Styreserveren med en krypteret kanal, og afventer instruktioner. Ifølge Dr.Web forskning, de analyserede versioner hovedsageligt fungere som en web proxy, formidle trafik den modtager fra kommando-serveren til internettet. Dette er, hvordan cyber kriminelle maske deres rigtige IP-adresse.

Dr.Web rapporterer også, at den trojanske kan udføre følgende kommandoer modtaget via HTTPS:

  • Afbryd-afbryde forbindelsen;
  • tomgang vedligeholde forbindelsen;
  • updips-opdateringen auth_ip liste med den som angives i kommandoen modtaget;
  • forbinde-forbindelse til den angivne datacentret. Kommandoen skal bestå af følgende parametre:
  • ip-vært serverens IP-adresse;
  • tilladelse auth_swith-brug. Hvis værdien er sat til “1”, den trojanske modtager auth_login og auth_pass parametre. Hvis værdien er “0”, den trojanske får auth_ip parameteren. Ellers, forbindelsen vil ikke blive etableret;
  • auth_ip-IP-godkendelse;
  • auth_login-login;
  • auth_pass-adgangskode.

Hvordan kan brugerne beskytte deres pc'er fra BackDoor.TeamViewer.49?

Som med andre trojanske heste, den mest sikre måde at forhindre en infektion er via har en aktiv anti-malware beskyttelse på systemet. Hvis du er blevet ramt, henvise til fjernelsestrinene nedenfor for at forsøge at fjerne den trojanske helt.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...