Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Назад к списку новостей

Новый Trojan.Mayachok показывает рекламу и обманывает пользователей

25 августа 2014 года

Еще в первой половине прошлого года вредоносные программы семейства Trojan.Mayachok являлись одной из самых распространенных угроз на компьютерах пользователей, а число их модификаций составляло более полутора тысяч. Эти троянцы блокировали на инфицированном ПК доступ к Интернету и требовали у жертвы выкуп за восстановление подключения. В последнее время данный тип вредоносных программ стал понемногу утрачивать популярность в среде злоумышленников, уступив первенство другим угрозам. Однако в августе 2014 года специалисты компании «Доктор Веб» обнаружили и исследовали нового представителя данного семейства, получившего наименование Trojan.Mayachok.18831.

Trojan.Mayachok.18831 распространяется преимущественно с использованием массовых почтовых рассылок. После запуска на инфицированной машине троянец проверяет наличие своей работающей копии, при обнаружении которой прекращает действовать в системе, а также предпринимает попытку выявить запущенные процессы популярных антивирусных программ и виртуальных машин — эта информация впоследствии отправляется на принадлежащий злоумышленникам удаленный сервер. Затем Trojan.Mayachok.18831 получает из системного реестра сведения о домашней папке текущего пользователя Windows, пытается прочитать из нее ранее созданный им конфигурационный файл, и, если это не удается, использует для своей работы параметры, хранящиеся в теле троянца. Помимо этого Trojan.Mayachok.18831 генерирует второй конфигурационный файл, в котором содержится собранная на зараженном компьютере информация, — его троянец отправляет на сервер злоумышленников. Помимо выполнения основных вредоносных функций Trojan.Mayachok.18831 способен загружать из Интернета другие троянские программы — например, в исследованном специалистами компании «Доктор Веб» образце в качестве таковой выступает Trojan.LoadMoney.15.

Данная вредоносная программа способна работать как в 32-разрядных, так и в 64-разрядных версиях Windows, правда, в зависимости от разрядности ОС алгоритм ее действия имеет несколько функциональных различий. Однако в обоих случаях Trojan.Mayachok.18831 преследует одну и ту же цель: он встраивает в просматриваемые пользователем веб-страницы постороннее содержимое, при этом опасности подвергаются пользователи браузеров Microsoft Internet Explorer, Google Chrome, Mozilla Firefox, Opera, и Яндекс.Браузер. Так, при посещении пользователем некоторых интернет-ресурсов поверх просматриваемой веб-страницы троянец демонстрирует окна с навязчивой рекламой:

screen

screen

Однако одной лишь демонстрацией рекламы вирусописатели решили не ограничиваться. При попытке войти в собственный аккаунт в социальной сети жертва троянца Trojan.Mayachok.18831 вместо привычной странички своего профиля (вверху) увидит в анкете фотографии непристойного содержания и искаженную информацию о собственных сексуальных предпочтениях (внизу):

screen

screen

Троянец встраивает собственное содержимое в страницу социальной сети таким образом, что имя пользователя и его анкетные данные (за исключением списка интересов) остаются прежними, а текст и изображения вредоносная программа получает из собственного скрипта. Если же напуганный пользователь попытается отредактировать содержимое своего профиля, его ждет еще один сюрприз — «менеджер» предложит пострадавшему восстановить взломанную анкету за 250 рублей:

screen

Данная форма позволяет указывать любой телефонный номер, необязательно тот, к которому «привязана» текущая учетная запись. После нажатия на кнопку «Восстановить страницу» на экране должна отобразиться специальная форма для оформления платной подписки, сгенерированная сайтом оператора мобильной связи, которая обычно выглядит следующим образом:

screen

Однако вредоносная программа Trojan.Mayachok.18831 вносит некоторые изменения и в эту веб-страницу, поэтому на инфицированном компьютере она отображается вот так:

screen

После нажатия на кнопку «Получить доступ» на телефон приходит СМС-сообщение о подключении подписки стоимостью 20 руб. в сутки на доступ к сайту http://onlinesoftzone.org.

Помимо прочего, троянец способен сохранять и отправлять злоумышленникам снимки экрана зараженного компьютера. Сигнатура Trojan.Mayachok.18831 добавлена в вирусные базы, поэтому антивирусные продукты компании «Доктор Веб» успешно защищают своих пользователей от проникновения в систему данной угрозы. Однако специалисты компании рекомендуют пользователям проявлять осторожность и не запускать приложения, полученные в качестве вложения в сомнительных сообщениях электронной почты.

Подробнее об угрозе

Нам важно Ваше мнение

Комментарии размещаются после проверки модератором. За каждый содержательный комментарий начисляется 1 Dr.Web-ка. Чтобы задать вопрос по новости администрации сайта, укажите в начале своего комментария @admin. Если ваш вопрос к автору одного из комментариев — поставьте перед его именем @


Другие комментарии

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Более 71% дохода компании — продажи бизнес-клиентам

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А