«Доктор Веб» примет участие в Сибирском форуме информационных технологий и телекоммуникаций

«Доктор Веб» примет участие в Сибирском форуме информационных технологий и телекоммуникаций

Компания «Доктор Веб»,  представит свой стенд посетителям Сибирского форума информационных технологий и телекоммуникаций, который пройдет в Новосибирске с 23 по 25 сентября 2008 года. В рамках форума специалисты «Доктор Веб» проведут семинары, а также увлекательные викторины, посвященные особенностям защиты от различных вирусных угроз.

Сибирский форум информационных технологий и телекоммуникаций - одно из наиболее представительных мероприятий в Сибири, которое объединит специалистов по информационным технологиям из различных отраслей российской экономики, а также представителей органов государственной власти.

«Доктор Веб» впервые примет участие в данном форуме. Посетители выставки на стенде компании (павильон №3, стенд №105) смогут подробно ознакомиться со всей линейкой продуктов Dr.Web, которые пользуются неизменной популярностью у крупнейших российских корпораций и госучреждений, компаний малого и среднего бизнеса, а также рядовых пользователей, стремящихся обеспечить себе высокий уровень защиты от вирусов и спама. Каждый посетитель стенда сможет поучаствовать в лотерее, а также получит возможность в течение 2 месяцев пользоваться антивирусными решениями Dr.Web бесплатно.

Специалисты «Доктор Веб» подробно расскажут об уникальном интернет-сервисе Dr.Web AV-Desk , успешное внедрение которого осуществили более 40 провайдеров по всей России. Этому, в частности, будет посвящен семинар «Доктор Веб», который состоится 23 сентября в конференц-зале №2 с 16.00-17.00 - «Антивирус - это услуга». На следующий день, 24 сентября 2008 года, также с 16.00-17.00, запланирован семинар «Доктор Веб», на котором руководитель отдела развития компании Валентин Федотов подробно расскажет о новых разработках Dr.Web в сфере информационной безопасности («Окно в будущее: инновационные решения Dr.Web»).

Для пользователей в рамках Сибирского форума информационных технологий и телекоммуникаций компания «Доктор Веб» проведет серию увлекательных викторин и конкурсов, которые пройдут 23 и 24 сентября на главной сцене международного выставочного комплекса «ITE Сибирская Ярмарка» (г. Новосибирск, Красный проспект, 220, корпус 10).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Малыш Chihuahua Stealer знаком с творчеством рэпера из Воронежа

Объявившийся в прошлом месяце облегченный Windows-стилер распространяется через вредоносные документы Google Drive, при открытии которых запускается обфусцированный скрипт PowerShell — загрузчик.

Проведенный в G DATA анализ показал, что новобранец Chihuahua создан на основе .NET, имеет модульную архитектуру и умело уклоняется от обнаружения.

Цепочку заражения запускает небольшой лаунчер, выполняющий Base64-строку с помощью командлета PowerShell. Это позволяет обойти политики запуска скриптов и незаметно внедрить runtime-логику в закодированную полезную нагрузку.

После декодирования скрипт второй ступени преобразует тяжелый обфусцированный пейлоад — удаляет кастомные разделители и заменяет шестнадцатеричные символы ASCII, динамически воссоздавая сценарий третьей ступени. Подобный трюк призван воспрепятствовать детектированию средствами статического анализа и песочницы.

Деобфусцированный скрипт создает запланированное задание на ежеминутный запуск проверки папки «Недавние места» на наличие маркеров инфицирования (файлов .normaldaki). При положительном результате происходит соединение с C2 для получения дальнейших инструкций.

На последней стадии заражения на машину жертвы скачиваются NET-сборка и финальный пейлоад — Chihuahua Stealer (VirusTotal52/72 на 14 мая), который расшифровывается и грузится в память для выполнения.

 

Примечательно, что при запуске вредонос вначале печатает в консоли текст песни из репертуара Джона Гарика — классический образец российского трэпа в транслите. Как оказалось, за это отвечает функция DedMaxim().

 

После столь необычной прелюдии инфостилер приступает к выполнению основных задач:

  • дактилоскопирует зараженную машину (использует WMI для получения имени компьютера и серийного номера диска);
  • крадет данные из браузеров и расширений-криптокошельков, которые находит по списку известных ID;
  • пакует собранную информацию в ZIP-файл с расширением .chihuahua, шифруя его по AES-GCM с помощью Windows CNG API;
  • отправляет добычу на свой сервер по HTTPS.

Завершив работу, зловред тщательно стирает следы своей деятельности — используя стандартные команды, удаляет созданные запланированное задание, временные файлы и консольный вывод.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru