Trojan.Win32.DNSChanger - Википедия - Trojan.Win32.DNSChanger

Trojan.Win32.DNS Чейнджер (или же Троян: Win32 /Dnschanger (Центр защиты от вредоносных программ Microsoft)) - определение кратного AV-Labs, из (задняя дверь ) Троян. Из-за McAfee Labs, это Вредоносное ПО вариант был обнаружен 19 апреля 2009 г., однако Центр защиты от вредоносных программ Microsoft знал об этой угрозе с 8 декабря 2006 года.[1][2]

Поведение

Троянские программы смены DNS попадают в систему другими вредоносными программами, такими как TDSS или же Koobface.[3] DNS-Changer-Trojan - вредоносный .EXE файл, но не может распространяться самостоятельно. Поэтому он может выполнять несколько действий злоумышленник выбор на взломанном компьютере, например, изменение Сервер доменного имени (DNS) настройки для перенаправления трафика на нежелательные, потенциально незаконные и / или вредоносные домены.[1][2]

В Win32.DNSChanger используется синдикаты организованной преступности поддерживать Click-Fraud. В этот момент (не подозревающий) пользовательская активность просмотра тайно манипулируется (например, изменение пользователя, который нажимает (для него, казалось бы) законную ссылку, чтобы затем перенаправить на другой предлагаемый сайт), так что нападающие может генерировать доходы из оплата за клик он-лайн реклама схемы. В основном этот троян обычно представляет собой очень маленький файл (+/- 1,5 килобайта), который предназначен для изменения «NameServer». Ключ реестра значение на заказ айпи адрес или ссылку. Этот так называемый IP-адрес зашифрованный в теле трояна. В результате этого изменения Устройство жертвы свяжется с вновь назначенным DNS-сервер для разрешения имен разных веб-серверы, иногда случайно.[4]

Системы TrendMicro описал следующее поведение Win32.DNSChanger.
  • Направление неосведомленных пользователей на плохие сайты: Эти сайты могут быть фишинговыми страницами, которые подделывают известные сайты, чтобы обманом заставить пользователей передать конфиденциальную информацию. Пользователь, который хочет посетить iTunes сайт, например, вместо этого по незнанию перенаправляется на мошеннический сайт.
  • Замена рекламы на легальных сайтах: Посещение определенных сайтов может показывать пользователям с зараженными системами набор объявлений, отличный от тех, чьи системы не заражены.
  • Контроль и перенаправление сетевого трафика: Пользователям зараженных систем может быть отказано в доступе для загрузки важных обновлений ОС и программного обеспечения от таких поставщиков, как Microsoft, и от соответствующих поставщиков средств безопасности.
  • Распространение дополнительных вредоносных программ: Зараженные системы более подвержены заражению другими вредоносными программами (например, заражением FAKEAV).[3]

Другие псевдонимы

Другие варианты

  • Trojan.Win32.DNSChanger.al

F-Secure получили образцы варианта, которые были названы PayPal-2.5.200-MSWin32-x86-2005.exe. В этом случае PayPal атрибуция указывает, что Фишинг похоже.[5] Этот троян был запрограммирован на изменение имени DNS-сервера компьютера жертвы на IP-адрес 193.227.227.218.[6]

Ключ реестра, на который влияет этот троян:

  • HKLM SYSTEM ControlSet001 Services Tcpip Parameters Interfaces NameServer

Другие сделанные изменения реестра включают создание этих ключей

  • HKLM SYSTEM CurrentControlSet Services Tcpip Parameters Interfaces {random} DhcpNameServer = 85.255.xx.xxx, 85.255.xxx.xxx
  • HKLM SYSTEM CurrentControlSet Services Tcpip Parameters Interfaces {random} NameServer = 85.255.xxx.133,85.255.xxx.xxx
  • HKLM SYSTEM CurrentControlSet Services Tcpip Parameters DhcpNameServer = 85.255.xxx.xxx, 85.255.xxx.xxx
  • HKLM SYSTEM CurrentControlSet Services Tcpip Parameters NameServer = 85.255.xxx.xxx, 85.255.xxx.xxx[6]

Смотрите также

Рекомендации

  1. ^ а б DNSChanger | Профиль и определение вируса | McAfee Inc
  2. ^ а б Троян: Win32 / Dnschanger
  3. ^ а б Как трояны DNS-Changer направляют пользователей к угрозам - Энциклопедия угроз - Trend Micro USA
  4. ^ F-Secure. "Троян: W32 / DNSChanger". Получено 17 декабря 2018.
  5. ^ Фишинговая атака поражает подписчиков PayPal | V3
  6. ^ а б Новости из архива лаборатории: январь 2004 г. - сентябрь 2015 г.

внешняя ссылка