Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Інтернет»Троян Bookworm использует для работы компоненты антивирусов
    Інтернет

    Троян Bookworm использует для работы компоненты антивирусов

    ВолодимирBy Володимир14.11.20154 коментарі2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    В ходе слежки за некой хакерской группой и изучения ее поведения, специалисты компании Palo Alto Networks обнаружили троян, который получил название «Bookworm». Вредонос преимущественно использовался для атак на различные цели в Таиланде и очень похож на PlugX (Korplug) RAT, который ИБ-специалисты не раз наблюдали в ходе вредоносных кампаний в Китае. Сначала специалисты Palo Alto Networks вообще приняли Bookworm за некий клон PlugX, слишком уж похожим было поведение малвари, однако позже выяснилось, что Bookworm – самостоятельная «боевая единица», с уникальной модульной архитектурой.

    По данным Palo Alto Networks, ядро Bookworm создано для перехвата нажатий клавиш и похищения данных из буфера обмена, то есть, на первый взгляд, это банальный кейлоггер. Однако вренодос способен подгружать дополнительные модули с C&C-сервера, которые значительно расширяют его возможности.

    Впервые Bookworm был замечен исследователями в августе текущего года. Атакующие использовали инсталлятор, созданный с помощью инструмента Smart Installer Maker, чтобы спрятать малварь  либо в самораспаковывающемся RAR-архиве, либо во Flash-анимации. На машине жертвы создавались легитимные исполняемые файлы, DLL «Loader.dll» и файл readme.txt. Для запуска Loader.dll и загрузки других DLL модулей, использовались компоненты антивирусного ПО: Kaspersky Anti-Virus (ushata.exe) или Microsoft Security Essentials (MsMpEng.exe).

    Bookworm1

    Архитектура Bookworm

    Loader.dll, в свою очередь, расшифровывает readme.txt, чтобы задеплоить шеллкод, который расшифровывает основной компонент трояна: Leader.dll и ряд других DLL-файлов. Эксперты отдельно отмечают тот факт, что каждый из этих DLL создан для исполнения своих собственных функций, и они хранятся не на диске – малварь оперирует исключительно в памяти зараженного устройства.

    Все эти модули предоставляют функции API основному модулю Bookworm и используются для различных целей: от шифрования и расшифровки данных, до общения с C&C-сервером.

    bookworm2-500x436

    Какие задачи выполняют модули

    «Авторы Bookworm проделали огромную работу, чтобы создать модульный фреймворк, который останется очень гибким, хотя способен запускать некоторые дополнительные модули напрямую с C&C-сервера», — пишут специалисты Palo Alto Networks в блоге.

    Пока эксперты Palo Alto Networks не сообщают, какие именно компании (или пользователи каких стран) подверглись атаке нового модульного трояна, однако обещают представить развернутый отчет в скором будущем.

    Взято с Xakep.ru

    Читайте також

    Google розширить аналог AirDrop на всі смартфони Android

    06.02.2026

    У Windows 11 з’явилася функція виявлення кіберзагроз

    04.02.2026

    iOS 26.2.1 спричиняє збої, зависання та сильну розрядку батареї у деяких користувачів

    04.02.2026

    Останні

    Таємничі кола в морі біля Шотландії зацікавили науковців

    06.02.2026

    У марсіанському метеориті виявлено сліди води віком 4,5 мільярда років

    06.02.2026

    Вчені, схоже, серйозно прорахували кінець існування Всесвіту

    06.02.2026

    Майнінгові компанії почали відключати обладнання через обвал біткоїна

    06.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version