Huis > Cyber ​​Nieuws > In-Depth Analysis of the Stantinko Malware – How to Protect Yourself
CYBER NEWS

Een grondige analyse van de Stantinko malware - Hoe jezelf te beschermen

image Stantinko Malware

De beruchte Stantinko malware familie is gebleken dat een bedreiging voor de Europese landen. Computer hackers gebruiken de gevaarlijke virus om computers te infecteren op grote schaal. Volgens de meest recente gegevens over 4 miljoen computers in Moskou worden beïnvloed door de dreiging die goed is voor ongeveer 20% van alle machines in de hoofdstad. Andere landen die sterk getroffen zijn onder andere Oekraïne, Wit-Rusland en Letland.

Verwante Story: Dreambot Banking Trojan malware - detecteren en verwijderen van het

Stantinko Malware Beschrijving

De Stantinko malware is actief sinds 2002 waarbij de eerste iteraties werden gedetecteerd. Sindsdien zijn tal van versies zijn gemaakt door criminele groepen over de hele wereld. Een nieuwe grote release werd ontdekt een paar maanden geleden, die worden gebruikt in grootschalige aanvallen. De kern Stantinko virus is gevonden om veel geavanceerde functies die het onderscheiden van andere soortgelijke bedreigingen bevatten. Een van de hen is het feit dat de code wordt gecodeerd en dit maakt het erg moeilijk voor anti-malware en antivirus producten aan haar aanwezigheid op te sporen. In feite is het merendeel van de stammen zijn onopgemerkt voor de afgelopen vijf jaar volgens verslagen van veiligheidsverkopers.

Afhankelijk van de hacker configuratie kan het Stantinko malware zich aan te passen als een software payload geïnstalleerd als onderdeel van een installateur of geïnfecteerde via s webscript. Het kan ook computers te infecteren door gebruik te maken van andere methoden. Lees verder om erachter te komen hoe je het slachtoffer van het virus kan worden.

Stantinko Malware Capabilities

De meerderheid van de Stantinko malware samples showcase geavanceerde functies. Afhankelijk van de bereikte viruscomponent kan malware verschillende gedragspatronen voeren. Sommige van de nieuwste monsters een modulaire structuur die is aangetast twee hoofdcomponenten:

  1. Stantinko Loader - Het wordt gebruikt om de machines te infiltreren en het tweede deel van de malware te extraheren.
  2. Gecodeerde Virus Component - Dit deel van de Stantinko Malware decodeert de kwaadaardige code en start het infectieproces. Het decoderingsproces wordt uitgevoerd met een sleutelpaar dat wordt gegenereerd voor elke individuele gastheer. Dit vermijdt de mogelijkheid om meester toetsen gebruiken om de gecodeerde delen te identificeren, een eigenschap die ernstig beperkt detectie door beveiligingssoftware.

De security analyse blijkt dat het virus-code is in staat om zich diep te installeren in het systeem en het bereiken van een blijvende toestand van de uitvoering - het virus nauwlettend toe op het systeem en acties van de gebruiker dat de opheffing ervan kan verhinderen. De malware installeert zich als twee kwaadaardige Windows-services (gelanceerd bij het opstarten), het register en meerdere configuratiebestanden.

Statinko malware is in staat om zichzelf opnieuw te installeren in het geval van een security-app of de gebruiker probeert om het te verwijderen. Het virus bevat een groot aantal anti-verwijdering modules. Om effectief elimineren van de infecties van de slachtoffers moet een kwaliteit anti-malware oplossing te gebruiken.

De Statinko malware familie contacten-hacker bediende commando servers die in de nieuwe versies van de code van het virus kan sturen. De hackers kunnen ook op afstand commando's uit te voeren om de geïnfecteerde hosts. Er zijn verschillende plugins die kunnen worden geactiveerd door de criminelen compatibel zijn met de nieuwe stammen van de dreiging:

  • Password Brute Force Module - Dit is woordenboek-gebaseerde aanval die in staat is om beveiligde systemen te kraken, toepassingen en diensten die worden gebruikt door de slachtoffers.
  • Web Services Attack - Deze plugin maakt de geïnfecteerde computers gebruiken zoekmachines om kwetsbare web services, zoals de WordPress blog motor en Joomla content management systeem te traceren. Om detectie te vermijden het bootst het menselijk gedrag met behulp van timestamps en populaire diensten aan ambachtelijke pakketten die als legitieme queries verschijnen.
  • Trojan Module - De Stantinko virus engine implementeert een backdoor die het mogelijk maakt de criminelen te bespioneren de slachtoffers in real time, kwaadwillige opdrachten uitvoert en de oogst van gevoelige gegevens.
  • Facebook Bot - Dit is een volledig uitgeruste bot dat het sociale netwerk van Facebook gebruikt om fraude geregisseerd door de criminelen te initiëren. Het is in staat om valse accounts aanmaken, als doel foto's of pagina's en vrienden toe te voegen aan de valse profielen. Het omvat een techniek die in staat is om CAPTCHA bescherming te omzeilen.

beelddistributie tactiek Stantinko Malware

Hoe Stantinko malware-infecties Happen

Een van de meest voorkomende manieren om een ​​Stantinko virusinfectie te bereiken is door te bladeren-hacker gecontroleerde websites. De criminelen hebben opgezet diverse scripts en nagemaakte diensten die als legitiem en bekende bedrijven pose. Het netwerk, dat wordt gebruikt om de malware te verspreiden omvat allerlei gevaren - kwaadaardige advertentienetwerken en omleidingen. Een van de grootschalige aanval campagnes bleek twee gevaarlijke browser extensies te gebruiken - De Safe Surfing en Teddy Protection. Ze wijzigen belangrijke instellingen browser door heroriëntering van de gebruiker om een ​​hacker gecontroleerde site en ook weer te geven criminele advertenties die inkomsten voor de operators te genereren. Verschillende sites die gratis of piraat versies van populaire software te bevorderen, zijn ook geïdentificeerd om de malware te verspreiden.

Computergebruikers moeten extra voorzichtig zijn bij het navigeren en het gebruik van onbetrouwbare websites. Ze moeten goed worden geïnstrueerd over opsporen en verwijderen phishing (namaak) webpagina's.

Een andere bron van infectie zijn nep-sites met links op de populaire zwerver portal die gebruikt wordt door de meerderheid van de Russisch-sprekende gebruikers. Gebleken is dat de geïnfecteerde computers worden gerekruteerd in een wereldwijd botnet-netwerk, dat ook wordt gebruikt om het virus te verspreiden.

Statinko is gevonden om Linux-systemen beïnvloeden ook. Als alle computers aangedreven door de open-source besturingssysteem wordt beïnvloed een binair wordt geüpload naar hen. Dit is een kwaadaardig bestand dat kan worden aangepast aan de hacker campagne. De geïdentificeerde monsters zijn gevonden aan de volgende kenmerken:

  • System Data Oogsten - deze optie kan de hackers om gedetailleerde informatie over de geïnfecteerde computers te verkrijgen. De verzamelde gegevens downloadt zowel systeemconfiguratie, hardwarecomponenten en gebruikersinstellingen. Alle informatie wordt doorgegeven aan de hackers.
  • Extra Payload Download - De hackers kunnen deze functie te gebruiken om extra malware te downloaden en beginnen om de geïnfecteerde computers.
  • SOCKS Proxy Server - De uitvoering van een proxy server kan worden gebruikt om kwaadaardige commando's doorsturen via het botnet.
Verwante Story: Dringend Chrome Update “Virus” - hoe het te verwijderen

Bescherm jezelf tegen de Stantinko Malware

De meerderheid van de geïnfecteerde gebruikers hebben het slachtoffer geworden van de Stantinko malware door te blijven onbeschermd. De security analyse blijkt dat het grootste deel van geïnfecteerde computers waren te wijten aan browser hijackers en het downloaden van kwaadaardige bestanden van het internet. Dit is de reden waarom raden wij alle gebruikers scannen hun computers voor malware.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...