Trojan.Win32.DNSChanger
Trojan.Win32.DNSChanger to trojan typu backdoor , który przekierowuje użytkowników do różnych złośliwych stron internetowych poprzez zmianę ustawień DNS komputera ofiary. Szczep złośliwego oprogramowania został po raz pierwszy wykryty przez Microsoft Malware Protection Center 7 grudnia 2006 r., a następnie wykryty przez McAfee Labs 19 kwietnia 2009 r.
Zachowanie
Trojany zmieniające DNS są umieszczane na zainfekowanych systemach za pomocą innych złośliwych programów, takich jak TDSS lub Koobface . Trojan to złośliwy wykonywalny systemu Windows , który nie może rozprzestrzeniać się na inne komputery. W związku z tym wykonuje szereg działań w imieniu osoby atakującej na zaatakowanym komputerze, takich jak zmiana ustawień DNS w celu przekierowania ruchu do niechcianych, potencjalnie nielegalnych i/lub złośliwych domen.
Trojan Win32.DNSChanger
jest używany przez syndykaty przestępczości zorganizowanej do utrzymywania fałszywych kliknięć . Aktywność przeglądania użytkownika jest manipulowana za pomocą różnych środków modyfikacji (takich jak zmiana miejsca docelowego legalnego łącza w celu przekierowania do innej witryny), co umożliwia atakującym generowanie przychodów z programów reklamowych online typu „ pay-per-click” . Trojan jest powszechnie spotykany jako mały plik (+/- 1,5 kilobajta), którego celem jest zmiana klucza rejestru NameServer
wartość na niestandardowy adres IP lub domenę, która jest zaszyfrowana w treści samego trojana. W wyniku tej zmiany urządzenie ofiary kontaktowało się z nowo przypisanym serwerem DNS w celu rozpoznania nazw złośliwych serwerów WWW .
Firma Trend Micro opisał następujące zachowania Win32.DNSChanger
:
- Kierowanie nieświadomych użytkowników do złośliwych witryn : te witryny mogą być stronami wyłudzającymi informacje, które podszywają się pod dobrze znane witryny, aby nakłonić użytkowników do przekazania poufnych informacji. Na przykład użytkownik, który chce odwiedzić iTunes , jest zamiast tego nieświadomie przekierowywany na nieuczciwą witrynę.
- Zastępowanie reklam w legalnych witrynach : odwiedzanie niektórych witryn może wyświetlać użytkownikom zainfekowanych systemów inny zestaw reklam niż tych, których systemy nie są zainfekowane.
- Kontrolowanie i przekierowywanie ruchu sieciowego : Użytkownicy zainfekowanych systemów mogą nie mieć dostępu do pobierania ważnych aktualizacji systemu operacyjnego i oprogramowania od dostawców takich jak Microsoft oraz od odpowiednich dostawców zabezpieczeń.
- Wypychanie dodatkowego złośliwego oprogramowania : Zainfekowane systemy są bardziej podatne na inne infekcje złośliwym oprogramowaniem (np. infekcję FAKEAV).
Alternatywne pseudonimy
- Win32:KdCrypt[Cryp] ( Avast )
- TR/Vundo.Gen ( Avira )
- MemScan:Trojan.DNSChanger ( Bitdefender Labs )
- Win.Trojan.DNSChanger ( ClamAV )
- wariant Win32/TrojanDownloader.Zlob ( ESET )
- Trojan.Win32.Monder ( Kaspersky Labs )
- Troj/DNSCha ( Sophos )
- Mal_Zlob ( Trend Micro )
- MalwareScope.Trojan.DnsChange ( Vba32 AntiVirus )
Inne warianty
- Trojan.Win32.DNSChanger.al
- F-Secure , firma zajmująca się cyberbezpieczeństwem, otrzymała próbki wariantu o nazwie PayPal-2.5.200-MSWin32-x86-2005.exe . W tym przypadku PayPal wskazywała, że atak typu phishing był prawdopodobny. Trojan został zaprogramowany do zmiany nazwy serwera DNS komputera ofiary na adres IP z zakresu 193.227.xxx.xxx.
- Klucz rejestru, na który ma wpływ ten trojan, to:
HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\NameServer
- Inne wprowadzone modyfikacje rejestru obejmowały utworzenie poniższych kluczy:
-
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{random}
,DhcpNameServer = 85.255.xx.xxx,85.255.xxx.xxx
-
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{random}
,NameServer = 85.255.xxx.133,85.255.xxx.xxx
-
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
,DhcpNameServer = 85.255.xxx.xxx,85.255.xxx.xxx
-
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
,serwer nazw = 85.255.xxx.xxx,85.255.xxx.xxx
-
Zobacz też
Linki zewnętrzne
- W jaki sposób trojany zmieniające DNS kierują użytkowników do zagrożeń firmy TrendMicro
- FBI: Operacja Ghost Click ( F-Secure )
- „Największe usunięcie cyberprzestępców w historii” ( Brian Krebs @ krebsonsecurity.com )
- Analiza pliku DNSChanger w VirusTotal