Gumblar
Gumblar, также известная как JSRedir-R — троянская программа, которая использует пробелы системы безопасности в дополнительных модулях для браузера, таких как PDF или Adobe Flash. Gumblar манипулирует результатами запросов поисковой системы Google.
Заражение
Вирус внедряется в веб-браузер инфицированного компьютера и манипулирует результатами поисковых запросов системы Google. Результаты поиска, обработанные Gumblar, указывают на веб-сайты, которые контролируются взломщиком. Стоит жертве кликнуть по одному из управляемых результатов поиска, она отправляется на подготовленный веб-сайт, на котором могут содержаться дальнейшие угрозы.
Наряду с описанными манипуляциями результатами поиска, в них также содержится компонент, который отслеживает данные доступа к FTP-серверам. Взломщики получают доступ к веб-серверам и заражают их с помощью FTP-доступа для дальнейшего распространения вредителя. Если жертва получает доступ к файлам собственной веб-страницы через FTP для того, чтобы обработать содержание или проверить их на возможность инфицирования, вредитель прикрепляет коварный скрипт-код. Посетители веб-сайтов, инфицированных таким образом, могут быть также заражены. Вредители появляются под дополнительным именем «Geno» в Японии и в большом количестве инфицируют популярные домены.
Кроме того, Gumblar устанавливает на повреждённой системе бэкдор, который позволяет взломщику удалённо управлять повреждённой системой и при этом создаёт основу для создания ботнет-сети. Описанное взаимодействие поражённых страниц, на которых у посетителей похищаются FTP-доступы к другим веб-сайтам, объясняет массовый рост распространения Gumblar. По оценкам экспертов безопасности инфицировано уже больше 3000 доменов. Данная цифра постоянно возрастает; скрытые цифры могут быть во много раз больше. На основе определённых параметров повреждённой системы каждая жертва получает индивидуальную версию вредителя. Такие китайские домены, как gumblar.cn и martuz.cn, с которых Gumblar до этого времени загружал вредоносный код, больше недоступны. Так как в процессе инфицирования возникло большое количество бэкдоров, рано говорить об устранении угрозы.[1]
Варианты Gumblar
Различные компании используют различные названия для gumblar и варианты. Первоначально, вирус соединялся с доменом gumblar.cn, но этот сервер был позже закрыт. Тем не менее, многие вредоносные варианты появились после того, как их подключения к различным серверам с помощью вредоносного IFRAME кода. Все разновидности Gumblar могут быть квалифицированы как IFRAME вирус.
Gumblar повторно появлялся в январе 2010, начав кражи FTP логинов и паролей а также заражая HTML, PHP и Javascript файлы веб-серверов, чтобы содействовать собственному распространению[2].
Примечания
- ↑ «Gumblar» использует уязвимости в PDF и Flash. Архивировано из оригинала 20 апреля 2012 года.
- ↑ Gumblar-family virus removal tool (англ.). Архивировано из оригинала 20 апреля 2012 года.
Ссылки
- Binning, David (15 мая 2009). Reports of Gumblar's death greatly exaggerated. Computer Weekly (англ.). Дата обращения: 7 июля 2009.
- Staff (15 мая 2009). New computer virus on rise, warn security experts. The Telegraph (London) (англ.). Архивировано 18 мая 2009. Дата обращения: 7 июля 2009.
- Leyden, John (19 мая 2009). Gumblar Google-poisoning attack morphs. The Register (англ.). Дата обращения: 7 июля 2009.
- Johnson, Bobbie (22 мая 2009). 'Gumblar' PC virus targets Google users, warn experts. The Guardian (London) (англ.). Дата обращения: 7 июля 2009.
- Mills, Elinor (29 мая 2009). Gumblar attack worse than Conficker, experts warn. ZDNet (англ.). CBS Interactive Inc. Архивировано из оригинала 12 июня 2009. Дата обращения: 7 июля 2009.
- Dinham, Peter (7 июля 2009). Riding the Net risks drive-by malware download attack. iTWire (англ.). Архивировано из оригинала 8 июля 2009. Дата обращения: 7 июля 2009.