Перейти к содержанию
AM_Bot

«Крошечный» троян крадет банковскую информацию

Recommended Posts

AM_Bot

trojan_bank.pngИсследователи Интернет-угроз обнаружили новую разновидность троянского приложения, получившего имя «Tinba» (сокращение от английского «tiny banker» — крошечный банкир). Это вредоносное ПО используется для кражи конфиденциальной информации, например, реквизитов доступа к банковскому счету, и без труда обходит действующие защитные механизмы благодаря своим миниатюрным размерам. Размер трояна составляет всего 20 килобайт, несмотря на это Tinba по набору возможностей не уступает своим более «крупным» собратьям.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hitman_007

Отчего же закрыт доступ по вкладке "подробнее" ? Сверх-секретные сведения? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .

У "Dr.Web" эта угроза называется Trojan.Hottrend, причем первый семпл появился в базах еще в первой половине апреля. Новые перепакованные и модифицированные семплы появляются регулярно, только за последнюю неделю на вирустотале, насколько я помню, числится аж три штуки с разными SHA1.

Так что [:|||||||||||:]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
и без труда обходит действующие защитные механизмы благодаря своим миниатюрным размерам

какая-то глупость, от размеров вообще не зависит, пролезет вирус или нет, ну кроме гипотетических гигабайтных вирусов, которые не успеют загрузиться из-за интернета

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .

Да какой там обход механизмов... Отрубает "восстановление системы" через реестр и пытается остановить процессы некоторых AV. Вот и весь "обход действующих защитных механизмов". Хотя, может, в новых семплах еще что-то появилось, не смотрел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×