Троян, скрывающийся в файлах-картинках, атаковал медицинские организации в США

26 Июня 2015
Если облака для вас
не просто теория
Широкий спектр услуг
по выделенным северам
и мультиклауд-решениям
Конфигурация VPS и бесплатный тест уже через 2 минуты
Организация вашей IT-инфраструктуры на основе мультиклауд-решения
Вирус под названием Stegoloader использует метод стеганографии, чтобы преодолеть фильтры защиты. Изначально он появился в 2012 году, но в последнее время словно переживает второе рождение.

Согласно сообщению Dell SecureWorks, он разработан с целью похищения информации и паролей с зараженных систем, и также обладает дополнительными модулями, которые расширяют его функциональность.

В процессе инфицирования, временный компоноент скачивает PNG-файл из интернета. Этот файл выглядит как обычная картинка, но в нем содержится скрытый код, который распаковывается и запускается, чтобы создать основной модуль трояна. Ни PNG-файл, ни основной модуль вируса не сохраняются на диск, весь процесс происходит в памяти.

Техника использования безфайловых компонентов стала популярной у авторов вредоносных программ в течение последних двух лет. Таким образом усложняется детекция вирусов.

В соответствии со статистикой антивирусного вендора Trend Micro, Stegoloader больше всего был замечен в организациях, имеющих отношение к медицине, а также в финансовых и производственных компаниях. Более 66% зараженных систем расположены в США.

По материалам CIO.com