Casa > Cyber ​​Notizie > Analisi approfondita del malware Stantinko – Come proteggersi
CYBER NEWS

Analisi approfondita del Stantinko Malware - Come proteggersi

immagine Stantinko Malware

Il famigerato famiglia di malware Stantinko si è rivelata essere una minaccia per i paesi europei. Gli hacker stanno utilizzando il pericoloso virus per infettare i computer su scala di massa. Secondo gli ultimi dati relativi 4 milioni di computer a Mosca sono colpiti dalla minaccia che rappresenta circa 20% di tutte le macchine nella capitale. Altri paesi che sono pesantemente colpiti includono Ucraina, Bielorussia e la Lettonia.

Story correlati: Dreambot Banking Trojan Malware - Rileva e rimuoverlo

Stantinko Malware Descrizione

Il malware Stantinko è attiva dal 2002 dove sono stati rilevati i primi iterazioni. Da allora numerose versioni sono state create da gruppi criminali in tutto il mondo. Una nuova release maggiore è stato rilevato qualche mese fa, che vengono utilizzati in attacchi su larga scala. Il virus nucleo Stantinko è stata rilevata la presenza di molte caratteristiche avanzate che lo differenziano dagli altri minacce simili. Uno di questi è il fatto che il suo codice è criptato e questo rende molto difficile per prodotti anti-malware e antivirus per rilevare la presenza. In effetti, la maggior parte dei ceppi sono stati nascosti per gli ultimi cinque anni secondo i rapporti emessi da vendor di sicurezza.

A seconda della configurazione degli hacker il malware Stantinko può adattarsi come un carico utile software installato come parte di un programma di installazione o infetti via s sceneggiatura web. Si può anche infettare i computer utilizzando altri metodi. Continua a leggere per scoprire come si può diventare vittima del virus.

Funzionalità Stantinko Malware

La maggior parte dei campioni di malware Stantinko vetrina funzioni avanzate. A seconda del componente virus raggiunto il malware può eseguire diversi modelli di comportamento. Alcuni esempi recenti mostrano una struttura modulare che viene compromessa da due componenti principali:

  1. Stantinko Loader - E 'usato per infiltrarsi le macchine ed estrarre la seconda parte del malware.
  2. Virus Componente Encrypted - Questa parte del Stantinko malware decifra il codice dannoso e avvia il processo di infezione. Il processo di decodifica avviene tramite una coppia di chiavi che genera per ogni singola ospitante. Questo elude la possibilità di utilizzare le chiavi master per identificare le parti criptati, una caratteristica che limita fortemente il rilevamento da parte del software di sicurezza.

L'analisi di sicurezza rivela che il codice del virus è in grado di installarsi in profondità nel sistema e raggiungere un persistente stato di esecuzione - il virus controlla con attenzione il sistema e le azioni degli utenti che possono impedirne la rimozione. Il malware si installa come due servizi maligni di Windows (lanciato all'avvio del sistema), i file di configurazione del Registro di sistema e diversi.

Statinko il malware è in grado di reinstallare se stessa nel caso in cui un'applicazione di sicurezza o l'utente tenta di eliminarlo. Il virus contiene numerosi moduli anti-rimozione. Per eliminare in modo efficace le infezioni delle vittime hanno bisogno di utilizzare una soluzione di qualità anti-malware.

I contatti familiari di malware comando server degli hacker operati Statinko che possono inviare in nuove versioni del codice del virus. Gli hacker possono anche eseguire comandi remoti per i padroni di casa infetti. Ci sono diversi plugin che possono essere attivate dai criminali compatibili con le più recenti ceppi della minaccia:

  • Password Brute Modulo Forza - Questo è l'attacco basato su dizionario, che è in grado di decifrare i sistemi protetti, applicazioni e servizi utilizzati dalle vittime.
  • Attacco Web Services - Questo plugin rende il computer infetto utilizzano i motori di ricerca per individuare i servizi web vulnerabili, come il motore blog WordPress e il sistema di gestione dei contenuti Joomla. Per eludere il rilevamento imita il comportamento umano utilizzando timestamp e servizi popolari per i pacchetti di artigianato che appaiono query come legittimi.
  • Modulo Trojan - Il motore antivirus Stantinko implementa una backdoor che permette ai criminali di spiare le vittime in tempo reale, eseguire comandi arbitrari e raccogliere dati sensibili.
  • Facebook Bot - Questo è un bot pieno-caratterizzato che utilizza il social network Facebook per avviare la frode diretto dai criminali. E 'in grado di creare account falsi, come le immagini di destinazione o le pagine e gli amici aggiungendo ai profili contraffatti. Esso comprende una tecnica che è in grado di bypassare la protezione CAPTCHA.

immagine tattiche di distribuzione Stantinko Malware

Come Stantinko malware infezioni Happen

Uno dei modi più comuni per raggiungere un'infezione da virus Stantinko è mentre si naviga in siti pirata a controllo. I criminali hanno istituito vari script e servizi contraffatti che rappresentano le aziende come legittimo e ben noti. La rete che viene utilizzato per diffondere il malware include tutti i tipi di pericoli - reti pubblicitarie dannosi e reindirizzamenti. Una delle campagne attacco su larga scala è stato trovato di utilizzare due estensioni del browser pericolosi - L'esplorazione sicura e Protezione Teddy. Modificano importanti impostazioni del browser reindirizzando l'utente a un sito di hacker-controllata e mostrano anche gli annunci criminali che generano reddito per gli operatori. Diversi siti che promuovono versioni gratuite o pirata di software popolare sono state identificate anche per diffondere il malware.

Gli utenti di computer devono essere molto attenti durante la navigazione e l'utilizzo di siti inaffidabili. Essi dovrebbero essere ben istruiti-on rilevando e rimuovendo phishing (falso) pagina web.

Un'altra fonte di infezione sono falsi siti legati sul popolare escursionista portale che viene utilizzato dalla maggior parte degli utenti di lingua russa. E 'stato trovato che i computer infetti vengono reclutati in un rete botnet in tutto il mondo che viene utilizzato anche per diffondere il virus.

Statinko è stato trovato per avere un impatto sistemi Linux, nonché. Se qualsiasi computer alimentati dal sistema operativo open-source è influenzata un binario viene caricato ad esse. Si tratta di un file dannoso che può essere modificato in base alla campagna degli hacker. I campioni identificati sono stati trovati per avere le seguenti caratteristiche:

  • La raccolta dei dati di sistema - Questa opzione consente agli hacker di ottenere informazioni dettagliate sui computer infetti. Le informazioni raccolte download sia la configurazione del sistema, componenti hardware e le impostazioni utente. Tutte le informazioni vengono trasmesse agli hacker.
  • Ulteriori Payload Scarica - Gli hacker possono utilizzare questa funzione per scaricare e iniziare aggiuntivo di malware ai computer infetti.
  • SOCKS Proxy Server - L'esecuzione di un server proxy può essere usato per trasmettere comandi dannosi tramite botnet.
Story correlati: Aggiornamento urgente Chrome “Virus” - come rimuoverlo

Proteggersi dal Stantinko Malware

La maggior parte degli utenti infetti sono caduti vittima di malware Stantinko rimanendo protetti. L'analisi di sicurezza rivela che la maggior parte della computer infetti sono stati a causa di browser hijacker e il download di file dannosi provenienti da Internet. Questo è il motivo per cui si consiglia di tutti gli utenti di eseguire la scansione loro computer per qualsiasi malware.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo