Перейти к содержанию
Danilka

«Лаборатория Касперского» публикует статью о фальшивых антивирусах «Лжеспасатели»

Recommended Posts

Danilka

«Лаборатория Касперского», публикует аналитическую статью «Лжеспасатели», посвященную фальшивым антивирусам.

Автором статьи является старший вирусный аналитик Группы эвристического детектирования «Лаборатории Касперского» Вячеслав Закоржевский.

В последние несколько лет возросла угроза поддельных антивирусов – программ, которые выводят сообщения об обнаружении вредоносного ПО на компьютере пользователя и предлагают купить лицензию на лечение. На самом деле они ничего не находят и не лечат, целью их авторов является получение мошенническим путем денежных средств от пользователей. Фальшивые антивирусы наносят двойной вред: с одной стороны, мошенники незаконно обогащаются за счет обмана, а с другой у пользователей создается ложное чувство защищенности, и их компьютеры остаются без полноценной защиты.

Согласно классификации «Лаборатории Касперского», фальшивые антивирусы называются FraudTool и относятся к классу RiskWare. На текущий момент в антивирусной базе компании содержатся около 30 тысяч сигнатур для детектирования этого вида ПО, и их число продолжает быстро расти.

Основные способы распространения фальшивых антивирусов такие же, как у большинства вредоносного ПО – скрытая от пользователя загрузка при посещении зараженного сайта, заражение при клике на рекламное сообщение в интернете, инфицирование при открытии почтового вложения и загрузка уже действующими в системе троянскими программами. Однако чаще всего пользователь сам загружает на свой компьютер FraudTool, доверившись сообщению программы класса Hoax («Злые шутки»). Программы Hoax предупреждают пользователя о несуществующих угрозах, например, о возможном вирусном заражении, и предлагают загрузить ПО для проверки и лечения системы. Во многих случаях фальшивка устанавливается в систему даже в случае отказа пользователя.

Для распространения фальшивых антивирусов, как и другого опасного и вредоносного программного обеспечения, киберпреступники используют различные методы маскировки и ухода от детектирования, например, динамическое генерирование адресов сайтов, где происходит заражение, и шифрование тела программы с последующей саморасшифровкой.

Попав в систему, фальшивый антивирус производит псевдосканирование системы (зачастую занимающее меньше времени, чем первая проверка системы настоящим антивирусом) и выдает сообщения о якобы обнаруженных вредоносных программах и модификациях системных ресурсов. Затем FraudTool предлагает исправить «выявленные» ошибки и вылечить систему, уже за деньги. Чем достовернее имитация действий и интерфейса легального защитного ПО, тем больше у мошенников шансов получить плату за «работу» лжеантивируса.

Если пользователь решается на покупку «антивируса», ему предлагается несколько способов оплаты, обычно электронными средствами платежа и/или путем отправки платных SMS-собщений.

Автор статьи отмечает похожее визуальное оформление интерфейса многих фальшивых антивирусов, что указывает на то, что их создатели используют один и тот же генератор кода. Применение готовых инструментов разработки и шаблонов кода позволяет злоумышленникам производить множество однотипных фальшивок без значительных затрат времени.

В статье приводятся статистические данные, отражающие динамику и характер распространения лжеантивирусов с 2007 г. по август 2009 г. Самый резкий рост числа новых сигнатур произошел в мае 2009 года. В настоящее время эксперты «Лаборатории Касперского» выявляют ежедневно 10-20 новых программ, относящихся к Hoax или FraudTool. Для сравнения – еще два-три года назад такие новинки появлялись лишь раз в два дня.

Столь значительное увеличение популярности фальшивых антивирусов за последний год вызвано, в первую очередь, простотой их разработки, отлаженной системой эффективного распространения и высокими прибылями, которые мошенники получают за короткий промежуток времени.

Для защиты от фальшивых антивирусов автор статьи рекомендует придерживаться нескольких правил: проверять наличие техподдержки и официального сайта производителя, не доверять программам, которые вначале сканируют компьютер, а затем требуют деньги за лечение, не обращать внимание на сообщения о заражении компьютера, появляющиеся на сайтах, и, наконец, установить надежное защитное ПО известного легального производителя антивирусных средств.

С полной версией аналитической статьи «Лжеспасатели» можно ознакомиться на сайте http://www.securelist.com/ru/analysis/2080...8/Lzhespasateli

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fox

Там вроде смесь MSE и защитника Windows под видом антивируса не показали. Была такая фишка.. Или я не заметил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alexsandr56

Раньше мало знал о таких, теперь знаю поподробнее об этих "лжеспасателях" :) спасибо ЛК за эту статью! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ничего нового ---------------------------------------------------------
       4.99.5
      ---------------------------------------------------------
       o Добавлен новый режим запуска для работы с неактивной системой без необходимости загрузки с флешки или диска.
         Начиная с Windows 8 доступна интеграция uVS в меню дополнительных параметров загрузки для
         запуска uVS из штатной среды восстановления Windows (WinRE) для работы с _неактивной_ системой.

         Интеграция осуществляется нажатием кнопки "Интегрировать uVS в меню дополнительных параметров загрузки".
         Загрузиться в меню можно с помощью кнопки "Перезагрузить систему в меню дополнительных параметров загрузки",
         после появления меню выберите:
         Поиск и устранение неисправностей/Диагностика/Troubleshoot(зависит от версии и региона Windows) --> uVS

         В отличии от dclone, uVS уже не получится разместить в образе WinRE, просто не хватит места на диске,
         поэтому запуск uVS происходит из каталога запуска процесса интеграции, т.е. при обновлении версии uVS
         не нужно повторно выполнять интеграцию, достаточно обновить uVS в каталоге из которого была произведена интеграция.
         В пути до uVS допустимо использовать кириллицу, даже если WinRE не имеет поддержки русского языка.
         При запуске из меню дополнительно производится инициализация сети в WinRE, т.е. будет доступна сеть
         для проверки файлов на VT, проверки сертификатов или для предоставления доступа удаленному пользователю к "рабочему столу".

       o Разовый доступ к рабочему столу доступен в WinRE/WinPЕ если в нем была инициализирована сеть,
         если образ сделан в uVS или загрузка была через интегрированный пункт в меню то сеть инициализируется при старте системы
         автоматически, однако поддержки uPNP в WinRE по умолчанию нет, поэтому для подключения к "рабочему столу" WinPE
         следует использовать обратное подключение к клиенту с белым адресом. (если подключение будет через интернет).
         (!) В WinRE/PE доступен только один режим захвата экрана - GDI, передача экрана нормально работает в WinRE/PE на базе
         (!) Win8/Win8.1/Win11, в Win11 и WinPE на его базе необходим включенный режим BLT, в противном случае консольные окна не отображаются.
         (!) Как минимум часть версий WinPE на базе Win10 дефектные (все x86), при работе с ним не отображаются консольные окна и есть проблемы
         (!) с отрисовкой окон и без удаленного доступа.
         (!) Аналогичная проблема наблюдается в WinRE для устаревших билдов Win10, для новых билдов Win10 проблемы нет.
         (!) В некоторых случаях окно uVS может оказаться за меню загрузки, в этом случае используйте Alt+Tab для переключения окон.

       o Добавлены новые модули:
         o файл rein/rein.x64 отвечает за запуск uVS из меню.
         o файл usvc.x64 отвечает за запуск uVS под LocalSystem.
         o встроенный ресурс getcpb отвечает за получение файлов из пользовательского буфера обмена при запуске под LocalSystem.

       o В окно лога подключения к удаленному рабочему столу добавлены кнопки для быстрого доступа к настройкам системы,
         запуску uVS и файлового менеджера.

       o Добавлена поддержка создания загрузочных образов дисков на базе WinPE+ADK v10.1.26100.2454 (декабрь 2024).
         (!) для создания 32-х битного WinPE или WinPE с поддержкой старого железа этот ADK не годится.
         (!) для создания 32-х битных образов используйте ADK для Windows 10 2004. (см. подробнее в FAQ.txt)

       o Улучшена функция создания загрузочных дисков.
         ISO стал мультизагрузочным с поддержкой UEFI, ISO теперь создается в UDF формате,
         т.е. загрузка с диска будет работать и на старом компьютере без UEFI и на новом с UEFI.
         Образ диска теперь занимает немного меньше места за счет дополнительно оптимизации содержимого UDF ISO.
         Добавлена проверка на разметку флешки, допустимая разметка MBR, GPT не поддерживается.
         (!) Загрузочная флешка всегда форматируется в FAT32, вся информация на флешке будет удалена,
         (!) флешки теперь мультизагрузочные.

       o Если недоступен режим захвата экрана DDA то серверная часть теперь автоматически устанавливает режим захвата GDI.

       o Теперь пока открыто окно удаленного рабочего стола удаленная система не будет засыпать.

       o Теперь окно лога передачи файла можно свернуть вместе с основным окном.

       o При ручном вводе одноразового кода доступа к удаленному рабочему столу тире теперь расставляются автоматически.

       o Исполняемый файл при выборе режима разового доступа к рабочему столу теперь
         всегда имеет фиксированное имя "uvsrdp".
         Т.е. теперь можно из одного каталога последовательно запустить удаленный рабочий стол и затем uVS в обычном режиме.

       o Оптимизирована вспомогательная функция копирования незащищенных файлов, теперь она работает немного быстрее
         системной функции CopyFile если копирование файла происходит на другой диск и значительно быстрее если
         при этом исходный файл хотя бы частично попал в файловый кэш.

       o Уменьшены требования к доступной памяти при запуске в системе без файла подкачки.
         Уменьшено максимально возможное число файлов в списке для x86 систем до 100000.

       o uVS теперь совместим со штатной средой восстановления Windows 8.

       o Перехват клавиатуры выделен в отдельный поток, что снизило инпут лаг нажатий клавиш и устранило проблему
         задержки ввода с клавиатуры на клиентской машине при передаче файлов по узкому каналу (менее 10Mbit).

       o Исправлена ошибка из-за которой не восстанавливался размер окна удаленного рабочего стола при повторном нажатии Alt+V.

       o Исправлена ошибка из-за которой был доступен просмотр экрана удаленного компьютера в режиме "только передача файлов"
         если был выбран режим захвата экрана GDI или DDA1.

       o Исправлена ошибка из-за которой в окне удаленного доступа при выборе настройки из списка передавались нажатия и движения мыши
         в удаленную систему.

       o Исправлена ошибка из-за которой назначение основного дисплея влияло на номер дисплея в DDA режиме, что приводило
         к неправильному расчету координат мыши на виртуальном дисплее удаленной системы.

       o Исправлена ошибка из-за которой не сохранялся каталог дополнительных файлов при создании загрузочной флешки.

       o Передаваемый по сети файл теперь блокируется не полностью на время передачи, а остается доступным для чтения.

       o Исправлена ошибка из-за которой не передавались на удаленный компьютер файлы с длинным путем (ошибка "путь не найден").

       o Исправлена ошибка из-за которой в редких случаях не восстанавливались права доступа и владелец ключей реестра после их модификации.

       
    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
×