Casa > cibernético Notícias > Análise detalhada do malware Stantinko – Como se proteger
CYBER NEWS

Análise em profundidade do Stantinko Malware - Como se proteger

imagem Stantinko Malware

O Stantinko família de malware infame acabou por ser uma ameaça para os países europeus. hackers de computador estão usando o perigoso vírus para infectar computadores em uma escala de massa. De acordo com os dados mais recentes sobre 4 milhões de computadores em Moscou são afetados pela ameaça que representa cerca de 20% de todas as máquinas na capital. Outros países que são fortemente afetadas incluem a Ucrânia, Bielorrússia e Letónia.

Story relacionado: Dreambot Banking Trojan Malware - Detectar e removê-lo

Stantinko Malware Descrição

O malware Stantinko atua desde 2002 em que foram detectados os primeiros iterações. Desde então inúmeras versões foram criadas por grupos criminosos em todo o mundo. Um novo grande lançamento foi detectado há vários meses que estão sendo usados ​​em ataques em larga escala. O núcleo do vírus Stantinko foi encontrado para conter muitas características avançadas que o distinguem de outras ameaças semelhantes. Um dos deles é o fato de que seu código é criptografada e isso torna muito difícil para produtos anti-malware e antivírus para detectar a sua presença. Na verdade, a maioria das cepas foram detectado durante os últimos cinco anos de acordo com relatórios emitidos por empresas de segurança.

Dependendo da configuração de hackers o malware Stantinko pode adaptar-se como uma carga útil software instalado como parte de um instalador ou infectados via script web s. Ele também pode infectar os computadores através da utilização de outros métodos. Continue lendo para descobrir como você pode se tornar vítima do vírus.

Capacidades Stantinko Malware

A maioria das amostras de malware Stantinko mostrar características avançadas. Dependendo do componente vírus atingiu o malware pode executar diferentes padrões de comportamento. Alguns dos mais recentes amostras apresentam uma estrutura modular que é comprometida por dois componentes principais:

  1. Stantinko carregador - É utilizado para infiltrar as máquinas e extrai-se a segunda parte do malware.
  2. Vírus criptografado Componente - Esta parte do Stantinko Malware decifra o código malicioso e inicia o processo de infecção. O processo de descodificação é feita, usando um par de chave que é gerado para cada indivíduo hospedeiro. Isso evita a possibilidade de usar as teclas de mestre para identificar as partes criptografadas, uma característica que limita severamente a detecção por software de segurança.

A análise de segurança revela que o código do vírus é capaz de instalar-se profundamente no sistema e atingir um estado persistente de execução - o vírus monitora cuidadosamente sistema e ações do usuário que podem impedir a sua remoção. O malware instala-se como dois serviços maliciosos do Windows (lançado na inicialização do sistema), os arquivos de configuração de registro e vários.

Statinko malware é capaz de reinstalar-se no caso de um aplicativo de segurança ou as tentativas do usuário para excluí-lo. O vírus contém numerosos módulos anti-remoção. Para eliminar efetivamente as infecções das vítimas precisa usar uma solução de qualidade anti-malware.

Os servidores de comando Statinko contatos familiares malwares operado por hackers que podem enviar em novas versões do código do vírus. Os hackers também pode executar comandos remotos para os hospedeiros infectados. Existem vários encaixes que podem ser activados pelos criminosos compatíveis com as estirpes mais recentes da ameaça:

  • Senha Brute Module Força - Este é dicionário baseado em ataque que é capaz de quebrar sistemas protegidos, aplicações e serviços utilizados pelas vítimas.
  • Web Ataque Serviços - Este plugin faz com que os computadores infectados usar motores de busca para localizar serviços web vulneráveis, tais como o motor WordPress blog e do sistema de gerenciamento de conteúdo Joomla. Para evitar a detecção, ele imita o comportamento humano usando carimbos de data/hora e serviços populares para criar pacotes que aparecem como consultas legítimas.
  • Módulo Trojan - Os implementos mecanismo de vírus Stantinko um backdoor que permite que os criminosos para espionar as vítimas em tempo real, executar comandos e dados arbitrários sensível colheita.
  • Facebook Bot - Este é um bot cheio de recursos que utiliza a rede social Facebook para iniciar fraude dirigida pelos criminosos. É capaz de criar contas falsas, como alvo imagens ou páginas e adicionar amigos aos perfis falsificados. Ele inclui uma técnica que é capaz de contornar a proteção CAPTCHA.

imagem táticas de distribuição Stantinko Malware

Como Stantinko Malware Infecções acontecer

Uma das maneiras mais comuns para alcançar uma infecção por vírus Stantinko é de navegação em sites controlados por hackers. Os criminosos criaram vários scripts e serviços falsificados que se apresentam como empresas legítimas e bem conhecidas. A rede que é usado para espalhar o malware inclui todos os tipos de perigos - redes de anúncios maliciosos e redirecionamentos. Uma das campanhas de ataque em larga escala foi encontrada para usar duas extensões do navegador perigosas - O Surf Seguro e Proteção Teddy. Eles modificam as configurações do navegador importantes, redirecionando o usuário para um site controlado por hackers e também exibir anúncios criminosas que geram renda para os operadores. Vários sites que promovem versões gratuitas ou de piratas de software populares também foram identificados para espalhar o malware.

Os usuários de computador deve ser extremamente cuidadoso ao navegar e usar sites não confiáveis. Eles devem ser bem instruído sobre detecção e remoção phishing (falsificação) paginas web.

Outra fonte de infecção incluem sites falsos vinculados no popular Rambler portal que é usado pela maioria dos usuários de língua russa. Verificou-se que os computadores infectados são recrutados em um rede botnet mundial que também é usado para espalhar o vírus.

Statinko foi encontrada para afetar sistemas Linux, bem. Se todos os computadores equipados com o sistema operacional de código aberto é afetado um binário é enviado a eles. Este é um arquivo malicioso que pode ser alterado de acordo com a campanha de hackers. As amostras identificadas foram encontrados para ter as seguintes características:

  • Sistema de colheita de dados - Esta opção permite que os hackers para obter informações detalhadas sobre os computadores infectados. As informações coletadas transfere tanto configuração do sistema, componentes de hardware e configurações do usuário. Todas as informações são transmitidas para os hackers.
  • Adicional Payload Baixar - Os hackers podem utilizar esta função para baixar e começar de malware adicional para os computadores infectados.
  • SOCKS Proxy Server - A execução de um servidor proxy pode ser usado para transmitir comandos maliciosos através da botnet.
Story relacionado: Urgente de atualização Chrome “Virus” - como removê-lo

Proteja-se do Stantinko Malware

A maioria dos usuários infectados foram vítimas de malware Stantinko permanecendo desprotegidos. A análise de segurança revela que a maior parte dos computadores infectados foram devido a seqüestradores de navegador e fazer o download de arquivos maliciosos a partir da Internet. Esta é a razão pela qual recomendamos que todos os usuários verifiquem seus computadores para qualquer malware.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo