Analyse approfondie du Malware Stantinko - Comment vous protéger
CYBER NOUVELLES

Analyse approfondie du Malware Stantinko - Comment vous protéger

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Image Stantinko Malware

La famille de logiciels malveillants infâme Stantinko est avéré être une menace pour les pays européens. Les pirates informatiques utilisent le virus dangereux pour infecter les ordinateurs sur une échelle de masse. Selon les dernières données sur 4 millions d'ordinateurs à Moscou sont affectés par la menace qui représente environ 20% de toutes les machines de la capitale. D'autres pays qui sont fortement touchés comprennent l'Ukraine, Biélorussie et la Lettonie.

histoire connexes: Dreambot Banque de Troie Malware - détecter et le supprimer

Stantinko Malware Description de

Le logiciel malveillant Stantinko est actif depuis 2002 où les premières itérations ont été détectées. Depuis lors, de nombreuses versions ont été créées par des groupes criminels partout dans le monde. Une nouvelle version majeure a été détectée il y a plusieurs mois qui sont utilisés dans des attaques à grande échelle. Le virus Stantinko de base a été trouvé pour contenir de nombreuses fonctionnalités avancées qui le distinguent des autres menaces similaires. L'un des eux est le fait que son code est crypté, ce qui rend très difficile pour les produits anti-malware et anti-virus pour détecter sa présence. En fait, la plupart des souches ont été détectés au cours des cinq dernières années selon les rapports émis par les fournisseurs de sécurité.

Selon la configuration hacker le malware Stantinko peut s'adapter comme une charge utile logicielle installée dans le cadre d'un programme d'installation ou infecté par script web s. Il peut également infecter les ordinateurs en utilisant d'autres méthodes. Poursuivez votre lecture pour savoir comment vous pouvez devenir victime du virus.

Capacités Stantinko Malware

La majorité des échantillons de logiciels malveillants Stantinko mettre en valeur les fonctionnalités avancées. Selon le composant du virus atteint le logiciel malveillant peut exécuter différents modèles de comportement. Certains des nouveaux échantillons montrent une structure modulaire qui est compromise de deux composants principaux:

  1. Stantinko Chargeur - Il est utilisé pour infiltrer les machines et extraire la deuxième partie du programme malveillant.
  2. Composant Encrypted Virus - Cette partie du Malware Stantinko décrypte le code malveillant et commence le processus d'infection. Le processus de décryptage est effectuée en utilisant une paire de clés qui est généré pour chaque hôte individuel. Cette élude la possibilité d'utiliser des clés principales pour identifier les parties cryptées, une caractéristique qui limite considérablement la détection par les logiciels de sécurité.

L'analyse de la sécurité révèle que le code du virus est capable de s'installer profondément dans le système et atteindre un état persistant d'exécution - le virus surveille attentivement le système et les actions des utilisateurs qui peuvent empêcher son retrait. Le malware s'installe comme deux services malveillants de Windows (lancé au démarrage du système), le registre et plusieurs fichiers de configuration.

les logiciels malveillants Statinko est capable de se réinstaller dans le cas d'une application de sécurité ou l'utilisateur tente de le supprimer. Le virus contient de nombreux modules anti-décrochement. Pour éliminer efficacement les infections les victimes ont besoin d'utiliser une qualité solution anti-malware.

Les contacts de la famille des logiciels malveillants Statinko serveurs de commande à commande pirates qui peuvent envoyer dans les nouvelles versions du code du virus. Les pirates peuvent également exécuter des commandes à distance aux hôtes infectés. Il y a plusieurs plugins qui peuvent être activés par les criminels compatibles avec les nouvelles souches de la menace:

  • Mot de passe Brute Force Module - Ceci est une attaque basée sur un dictionnaire qui est capable de casser les systèmes protégés, applications et services utilisés par les victimes.
  • Web Services d'attaque - Ce plugin rend les ordinateurs infectés utilisent des moteurs de recherche pour localiser les services Web vulnérables tels que le moteur de blog WordPress et le système de gestion de contenu Joomla. To evade detection it mimics human behavior by using timestamps and popular services to craft packets that appear as legitimate queries.
  • Module cheval de Troie - Le moteur de virus Stantinko met en œuvre une porte dérobée qui permet aux criminels d'espionner les victimes en temps réel, exécuter des commandes arbitraires et récolter des données sensibles.
  • Facebook Bot - Ceci est un bot complet qui utilise le réseau social Facebook pour lancer la fraude dirigée par les criminels. Il est capable de créer des comptes faux, comme des images ou des pages cibles et amis ajoutant aux profils contrefaits. Il comprend une technique qui est capable de contourner la protection CAPTCHA.

tactiques de distribution Stantinko Malware l'image

Comment Stantinko Malware Infections Happen

L'une des façons les plus courantes pour atteindre une infection par le virus Stantinko est en naviguant sur les sites contrôlés hacker. Les criminels ont mis en place divers scripts et services contrefaits qui se font passer pour des entreprises légitimes et bien connus. Le réseau qui est utilisé pour propager le logiciel malveillant comprend toutes sortes de dangers - réseaux publicitaires malveillants et réoriente. L'une des campagnes d'attaque à grande échelle a été trouvé à utiliser deux extensions de navigateur dangereuses - Safe Surf et protection Teddy. Ils modifient les paramètres importants du navigateur en redirigeant l'utilisateur vers un site contrôlé pirate et afficher également des annonces criminelles qui génèrent des revenus pour les opérateurs. Plusieurs sites qui promeuvent des versions gratuites ou pirates de logiciels populaires ont également été identifiés pour diffuser les logiciels malveillants.

Les utilisateurs d'ordinateurs doivent être très prudent lors de la navigation et l'utilisation des sites indignes de confiance. Ils doivent être bien informés sur les détecter et supprimer hameçonnage (faux) les pages Web.

Une autre source d'infection incluent de faux sites liés sur le populaire Randonneur portail qui est utilisé par la majorité des utilisateurs russophones. Il a été constaté que les ordinateurs infectés sont recrutés dans un réseau botnet dans le monde entier qui est également utilisé pour propager le virus.

Statinko a été constaté un impact sur les systèmes Linux et. Si tous les ordinateurs alimentés par le système d'exploitation open-source est affectée binaire téléchargé les. Ceci est un fichier malveillant qui peut être modifié en fonction de la campagne hacker. Les échantillons identifiés ont été trouvés pour avoir les caractéristiques suivantes:

  • La récolte des données du système - Cette option permet aux pirates d'obtenir des informations détaillées sur les ordinateurs infectés. Les informations recueillies à la fois télécharge la configuration du système, composants matériels et paramètres utilisateur. Toutes les informations sont transmises aux pirates.
  • Télécharger Payload supplémentaires - Les pirates peuvent utiliser cette fonction pour télécharger et lancer d'autres logiciels malveillants sur les ordinateurs infectés.
  • Serveur proxy SOCKS - L'exécution d'un serveur proxy peut être utilisé pour transmettre des commandes malveillantes par l'intermédiaire du réseau de robots.
histoire connexes: Mise à jour d'urgence Chrome « ​​Virus » - Comment faire pour supprimer ce

Protégez-vous contre les logiciels malveillants Stantinko

La majorité des utilisateurs infectés ont été victimes de logiciels malveillants Stantinko en restant non protégé. L'analyse de la sécurité révèle que la plus grande partie des ordinateurs infectés étaient dus à des pirates de l'air de navigateur et le téléchargement de fichiers malveillants de l'Internet. Ceci est la raison pour laquelle nous recommandons que tous les utilisateurs d'analyser leurs ordinateurs pour tous les logiciels malveillants.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...