Zuhause > Cyber ​​Aktuelles > Eingehende Analyse der Stantinko-Malware - So schützen Sie sich
CYBER NEWS

In-Depth-Analyse des Stantinko Malware - So schützen Sie sich

Stantinko Malware Bild

Der berüchtigte Stantinko Malware-Familie hat sich als Bedrohung für die europäischen Länder zu sein. Computer-Hacker ist mit der gefährlichen Virus-Computer in großem Maßstab zu infizieren. Nach den neuesten Daten zu den 4 Millionen in Moskau Computer werden von der Bedrohung betroffen, die für über Konten 20% alle Maschinen in der Hauptstadt. Andere Länder, die stark betroffen sind, gehören Ukraine, Belarus und Lettland.

ähnliche Geschichte: Dreambot Banking Trojan Malware - Erkennen und Entfernen Sie

Stantinko Malware Beschreibung

Die Stantinko Malware aktiv war seit 2002 wo ihre ersten Iterationen nachgewiesen. Seitdem wurden zahlreiche Versionen von kriminellen Gruppen auf der ganzen Welt geschaffen. Eine neue Hauptversion wurde vor dem mehrere Monate erfasst werden in Großangriffe verwendet werden. Der Kern Stantinko Virus wurde gefunden, viele erweiterte Funktionen enthalten, die es von anderen ähnlichen Bedrohungen eingestellt. Einer der ihnen ist die Tatsache, dass sein Code verschlüsselt ist und das macht es sehr schwer für die Anti-Malware und Anti-Virus-Produkte seine Anwesenheit zu erkennen. In der Tat haben die meisten der Stämme für die letzten fünf Jahre unentdeckt worden nach Berichten von Sicherheitsanbietern ausgestellt.

In Abhängigkeit von der Hacker-Konfiguration kann die Stantinko Malware passt sich als Software-Nutzlast als Teil eines Installationsprogramm installiert oder via s Web-Skript infiziert. Es kann auch Computer infiziert durch andere Verfahren unter Verwendung von. Lesen Sie weiter, um herauszufinden, wie Sie Opfer des Virus werden kann.

Stantinko Malware-Funktionen

Die Mehrheit der Stantinko Malware-Samples präsentieren erweiterten Funktionen. In Abhängigkeit von der erreichten Virus-Komponente kann die Malware verschiedene Verhaltensmuster ausführen. Einige der neuesten Proben zeigen eine modulare Struktur, die aus zwei Hauptkomponenten beeinträchtigt wird:

  1. Stantinko Loader - Es wird verwendet, um die Maschinen zu infiltrieren und den zweiten Teil der Malware extrahieren.
  2. Encrypted Virus-Komponente - Dieser Teil der Stantinko Malware entschlüsselt den bösartigen Code und startet den Infektionsprozess. Der Entschlüsselungsprozess wird durchgeführt unter Verwendung eines Schlüsselpaars, die für jeden einzelnen Host erzeugt wird,. Diese ausweicht die Fähigkeit Master-Schlüssel zu verwenden, um die verschlüsselten Teile zu identifizieren, eine Funktion, die Erkennung stark von Sicherheits-Software begrenzt.

Die Sicherheitsanalyse zeigt, dass der Virus-Code der Lage ist, sich in das System tief zu installieren und einen dauerhaften Zustand der Ausführung erreichen - das Virus sorgfältig überwacht System- und Benutzeraktionen, die seine Entfernung verhindern. Die Malware installiert sich als zwei bösartige Windows-Dienste (beim Systemstart gestartet), die Registry und mehr Konfigurationsdateien.

Statinko Malware kann sich eine Sicherheits-App, falls eine Neuinstallation oder der Benutzer versucht, es zu löschen. Das Virus enthält zahlreiche Anti-Entfernungs Module. Um effektiv die Infektion zu beseitigen die Opfer brauchen eine hochwertige Anti-Malware-Lösung zu verwenden,.

Die Statinko Malware-Familie Kontakte Hacker betriebenes Kommando-Server, die in neuen Versionen des Virus Code senden kann. Der Hacker kann auch Remote-Befehle auf die infizierten Rechner ausführen. Es gibt mehrere Plugins, die von den Kriminellen kompatibel mit den neueren Stämme der Bedrohung aktiviert werden kann:

  • Passwort Brute Force-Modul - Dies ist Wörterbuch-Angriff, die geschützten Systeme zu knacken ist in der Lage, Anwendungen und Dienstleistungen, die von den Opfern verwendet.
  • Web Services Angriff - Dieses Plugin macht die infizierten Computer verwenden Suchmaschinen verwundbar Web-Services zu finden, wie die Wordpress-Blog-Engine und dem Joomla Content Management System. Zu entziehen Erkennung ahmt es das menschliche Verhalten durch Zeitstempel und beliebte Dienste Handwerk Pakete verwenden, die als legitime Anfragen erscheinen.
  • Trojan-Modul - Die Stantinko Virus-Engine implementiert eine Backdoor, die die Verbrecher auf die Opfer in Echtzeit spionieren erlaubt, beliebige Befehle auszuführen und sensible Daten ernten.
  • Facebook Bot - Dies ist ein voll funktionsfähiges bietet, das das soziale Netzwerk Facebook nutzt Betrug von dem Kriminellen, zu starten. Es ist in der Lage gefälschte Konten erstellen, wie Ziel Bilder oder Seiten und Freunde auf die gefälschten Profile Hinzufügen. Es enthält eine Technik, die CAPTCHA in der Lage, den Schutz zu umgehen.

Stantinko Malware Verteilung Taktik Bild

Wie Stantinko Malware-Infektionen Happen

Einer der häufigsten Wege, eine Stantinko Virusinfektion zu erreichen ist durch Hacker gesteuerte Websites Surfen. Die Kriminellen haben verschiedene Skripte und gefälschte Dienste einzurichten, die als legitim und namhafte Unternehmen darstellen. Das Netzwerk, das verwendet wird, um die Malware zu verbreiten umfasst alle Arten von Gefahren - bösartigen Werbenetzwerken und Umleitungen. Einer der Großangriff Kampagnen wurde verwenden zwei gefährliche Browser-Erweiterungen gefunden - Die Sicheres Surfen und Teddy Schutz. Sie verändern wichtige Browser-Einstellungen durch den Benutzer zu einem Hacker-gesteuerte Website umgeleitet und zeigt auch kriminelle Anzeigen, die Einkommen für die Betreiber erzeugen. Mehrere Websites, die auch die Malware identifiziert wurden kostenlos oder Piraten Versionen der populären Software fördern zu verbreiten.

Computer-Benutzer sollten besonders vorsichtig sein bei der Navigation und mit nicht vertrauenswürdigen Websites. Sie sollten gut unterrichteter auf Erkennen und Entfernen von Phishing (Fälschung) Web-Seiten.

Eine weitere Quelle der Infektion ist gefälschte Websites, auf dem beliebten verknüpft Wanderer Portal, das von der Mehrheit der russischsprachigen Benutzer verwendet wird. Es hat sich gezeigt, dass die infizierten Computer in eine rekrutiert werden weltweit Botnet-Netzwerk, das auch verwendet wird, um das Virus zu verbreiten.

Statinko wurde gefunden, als auch Linux-Systeme auswirken. Wenn alle von dem Open-Source-Betriebssystem betrieben Computer ein binären beeinflusst wird, wird sie hochgeladen. Dies ist eine bösartige Datei, die nach dem Hacker Kampagne geändert werden kann. Die identifizierten Proben wurden gefunden, die folgenden Merkmale aufweisen:

  • System Data Harvesting - Mit dieser Option kann den Hacker detaillierte Informationen über die infizierten Computer erhalten. Die gesammelten Informationen herunterlädt sowohl die Systemkonfiguration, Hardwarekomponenten und Benutzereinstellungen. Alle Informationen zu dem Hacker übermittelt.
  • Zusätzliche Payload herunterladen - Der Hacker kann diese Funktion nutzen, um weitere Malware auf die infizierten Computer herunterzuladen und zu starten.
  • SOCKS-Proxy-Server - Die Ausführung eines Proxy-Server kann verwendet werden, um schädliche Befehle über die Botnetz-Relais.
ähnliche Geschichte: Dringend Chrome Update „Virus“ - wie man es entfernen

Schützen Sie sich vor dem Stantinko Malware

Die Mehrheit der infizierten Benutzer haben Opfer die Stantinko Malware gefallen durch ungeschützten Rest. Die Sicherheitsanalyse zeigt, dass der größere Teil der infizierten Computer aus dem Internet Browser-Hijackern und das Herunterladen von bösartigen Dateien zurückzuführen waren. Dies ist der Grund, warum wir empfehlen, dass alle Benutzer scannen ihre Computer für jede Malware.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau