Doctor Web ostrzega przed rozprzestrzeniającym się wieloplatformowym koniem trojańskim, za pomocą, którego cyberprestępcy mogą uzyskać pełną kontrolę nas zainfekowanym komputerem, mogąc doprowadzić do uszkodzenia systemu operacyjnego.
Szkodnik o nazwie BackDoor.DaVinci.1 może działać zarówno w systemie operacyjnym Microsoft Windows, jak również w systemie Mac OS X. W wersji dla systemu Mac OS X trojan używa rootkitów do ukrywania procesów i plików w systemie.
Koń trojański został opracowany i sprzedawany przez firmę HackingTeam działającą od 2003 roku. Szkodnik tan jest wieloskładnikowym backdoorem, który zawiera dużą liczbę modułów funkcjonalnych w tym rootkity do ukrywania aplikacji w systemie operacyjnym.
Dystrybucja BackDoor.DaVinci.1 odbywa się przy użyciu pliku jar o nazwie AdobeFlashPlayer.jar z nieważnym podpisem cyfrowym. Taki plik wysłał użytkownik do analizy przez Doctor Web 23 lipca.
Plik sprawdza typ systemu operacyjnego, a następnie zapisuje i wykonuje na komputerze ofiary swoje operacje. Analitycy z Dr Web przeanalizowali na razie działanie pod dwoma systemami operacyjnymi Windowsem i Mac OS X nie wiadomo czy szkodnik działa również na systemach mobilnych.
BackDoor.DaVinci.1 posiada modułową architekturę, której głównym składnikiem jest backdoor zawierający zaszyfrowane pliki konfiguracyjne oraz dodatkowe moduły, takie jak sterowniki wprowadzające do systemu rootkity. Za pomocą rootkitów szkodnik może ukryć swoją obecność w systemie operacyjnym. Plik konfiguracyjny jest taki sam dla różnych systemów operacyjnych i służy do konfiguracji modułów.
Backdoor pozwala na pełną kontrolę nad zainfekowanym komputerem. Trojan zapisuje i przekazuje informacje na temat zaatakowanej maszyny: zapisuje wciśnięte klawisze, może zrobić zrzut ekranu, przechwytywać e-maile, ICQ, Skype, przechwycić obraz z kamery internetowej lub z mikrofonu podłączonego do komputera. Ponad to BackDoor.DaVinci.1 posiada bogate funkcje na ominięcie oprogramowania antywirusowego oraz firewalli, dzięki czemu może być przez długi czas niewykryty.
Źródło: cybersecurity.ru |