Новый банковский троянец для Windows
По сообщению компании «Доктор Веб», ее вирусные аналитики исследовали нового банковского троянца, угрожающего пользователям ОС Microsoft Windows. Эта программа, созданная на основе исходных кодов другого банковского троянца – Zeus (Trojan.PWS.Panda), получила наименование Trojan.PWS.Sphinx.2.
Основное назначение банкера – выполнение Web-инжектов. Троянец встраивает в просматриваемые пользователем страницы постороннее содержимое – например, поддельные формы для ввода логина и пароля, информация из которых передается злоумышленникам. Потенциальная жертва обычно не замечает подмены: URL интернет-ресурса в адресной строке браузера и оформление сайта остаются прежними, поддельная форма или текст добавляется на Web-страницу прямо на зараженном компьютере.
Жертвами таких троянцев могут стать клиенты множества кредитных организаций, поскольку данные для выполнения Web-инжектов программа получает с управляющего сервера. Если пользователь зайдет на банковский сайт, адрес которого имеется в конфигурации троянца, тот встроит в Web-страницу заранее сформированный злоумышленниками контент.
При запуске Trojan.PWS.Sphinx.2 встраивается в работающий процесс программы Проводник (explorer.exe) и расшифровывает конфигурационный блок, в котором скрыт адрес управляющего сервера и ключ для шифрования принимаемых и отправляемых данных. Trojan.PWS.Sphinx.2 имеет модульную архитектуру: по запросу троянец скачивает с сервера злоумышленников дополнительные плагины. Два из используемых модулей предназначены для выполнения Web-инжектов в 32- и 64-разрядных версиях Windows, еще два – для запуска на зараженной машине VNC-сервера, с помощью которого киберпреступники могут подключаться к зараженному компьютеру. Кроме того, Trojan.PWS.Sphinx.2 скачивает и сохраняет на инфицированном компьютере набор утилит для установки корневого цифрового сертификата – он используется для организации атак по технологии Man in the middle («человек посередине»). Кроме того, в составе троянца имеется граббер – функциональный модуль, перехватывающий и передающий на удаленный сервер информацию, которую пользователь вводит в формы на различных сайтах.
Примечателен оригинальный способ автоматического запуска троянца на инфицированной машине: для этого используется сценарий на языке PHP и приложение-интерпретатор этого языка. Сценарий запускается с помощью ярлыка, который банкер помещает в папку автозагрузки. Всю необходимую для своей работы информацию троянец хранит в зашифрованном виде в системном реестре Windows. Модули сохраняются в отдельном файле со случайным расширением, который тоже зашифрован.