обнаружен троян, атакующий пользователей Counter-Strike

Подборка новостей от Падонка & Co :)

Модератор: padonki

Ответить
Аватара пользователя
Padonak
padonki
Сообщения: 3785
Зарегистрирован: 14 авг 2006, 20:43
Контактная информация:

обнаружен троян, атакующий пользователей Counter-Strike

Сообщение Padonak »

Компания Доктор Веб сообщает об обнаружении новой схемы заражения компьютеров пользователей вредоносным ПО. На этот раз целью злоумышленников стали любители популярной игры Counter-Strike 1.6: в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами.

Обычно при соединении с сервером Counter-Strike программа-клиент скачивает с удаленного узла компоненты, отсутствующие на клиентской машине, но используемые в игре. В данном же случае на экране компьютера пользователя открывается стандартное окно браузера, предлагающее скачать два исполняемых файла: svhost.exe и bot2.exe, а также файл с именем admin.cmd (в начале этого года данный файл раздавался под именем Counter-Strike.cmd). Следует отметить, что такое поведение нестандартно для программного обеспечения игры Counter-Strike.

В ходе проведенного аналитиками компании «Доктор Веб» расследования удалось установить следующее. Изначально группой злоумышленников был создан игровой сервер Counter-Strike, распространявший троянскую программу Win32.HLLW.HLProxy (некоторое время назад этот троянец вообще распространялся среди поклонников Counter-Strike в качестве «полезного» приложения, поэтому многие самостоятельно скачали и установили его на свой ПК).

Технология «раздачи» троянца была весьма интересной: при любом подключении к игровому серверу игроку демонстрируется специальное окно приветствия MOTD, в котором может присутствовать реклама сервера или какие-либо установленные его администрацией правила. Содержимое этого окна представляет собой HTML-файл. Созданный злоумышленниками файл MOTD содержит скрытый компонент IFRAME, с помощью которого выполнялся редирект на один из принадлежащих им серверов. С него, в свою очередь, загружался и устанавливался на компьютер жертвы файл admin.cmd, содержащий троянца Win32.HLLW.HLProxy.

Основное назначение троянца заключается в том, что он запускает на компьютере игрока прокси-сервер, эмулирующий на одной физической машине несколько игровых серверов Counter-Strike и передающий соответствующую информацию на серверы VALVE. При обращении к сэмулированному троянцем игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок тут же получал троянца Win32.HLLW.HLProxy. Таким образом, количество зараженных компьютеров росло в геометрической прогрессии. Пример работы троянца показан на следующей иллюстрации, демонстрирующей несколько игровых серверов, якобы запущенных на инфицированной машине с одним IP-адресом.

Помимо этого, троянец обладает функционалом, позволяющим организовывать DDoS-атаки на игровые серверы и серверы VALVE, благодаря чему значительная их часть в разное время могла оказаться недоступна. Можно предположить, что одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков, а также DDoS-атаки на «неугодные» игровые серверы. В настоящее время, помимо собственно троянца, подключавшимся к серверу игрокам раздаются дополнительные «подарки».

Так, проведенный специалистами «Доктор Веб» анализ выявленных угроз показал, что в файле svhost.exe скрывается троянец-кликер Trojan.Click1.55929, накручивающий показатели посещаемости сайта w-12.ru и связанный с партнерской программой http://tak.ru . Попав на инфицированный компьютер, троянец создает свою копию с именем SVH0ST.EXE в папке C:\Program Files\Common Files, запускается на исполнение и начинает использовать заложенный в него разработчиками функционал. В файле bot2.exe «прячется» уже хорошо известный Trojan.Mayachok.1, о котором мы подробно писали в одной из предыдущих публикаций.

В настоящее время сигнатуры этих угроз добавлены в вирусные базы Dr.Web. Любителям игры Counter-Strike мы рекомендуем проявлять внимательность: не следует соглашаться с предложением операционной системы о загрузке и установке на компьютер каких-либо исполняемых файлов.
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение
Аватара пользователя
Padonak
padonki
Сообщения: 3785
Зарегистрирован: 14 авг 2006, 20:43
Контактная информация:

Сообщение Padonak »

Подробнее - на диске, где стоит контра (у меня на диске D)появляются папки Documents and Settings, ProgramData и Windows.По пути D:Documents and Settings/All Users/Главное меню/Программы/Автозагрузка находится бат-файл
@ren windowseula2.txt eol.exe
@start windowseol.exe
@del %0
Еще батник D:Documents and Settings/All Users/Start Menu/Programs/Startup и по пути D:ProgramData/Microsof/tWindows/Start Menu/Programs/Startup.
Сам вирус находится в папке D:Windows в файле eula2.txt

Если бы контра была бы на C вся эта байда была бы в автозагрузке
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение
Аватара пользователя
Kay
Сообщения: 2300
Зарегистрирован: 11 дек 2006, 20:18
Откуда: Москва
Контактная информация:

Сообщение Kay »

В первом посте речь идёт о контре 1.6

Во-втором ты вроде как говоришь об КСС.

Уточни, эта хрень поражает КСС или всё же речь идет исключительно об 1.6?
Не нужно плыть по течению, не нужно плыть против течения, нужно плыть туда - куда нужно.
Изображение
Аватара пользователя
Zerg
Сообщения: 552
Зарегистрирован: 19 апр 2007, 14:47
Откуда: СПб

Сообщение Zerg »

Padonak писал(a):Сам вирус находится в папке D:Windows в файле eula2.txt
Вирус находится в ТЕКСТОВОМ ФАЙЛЕ? Это как понимать?
Ответить