Doctor Web — produttore degli antivirus Dr.Web — informa che nella botnet esistente Rmnet sono comparsi due moduli nuovi, uno dei quali permette ai malintenzionati di disattivare programmi antivirali installati sul computer vittima. Doctor Web ha potuto prendere il controllo di una delle sottoreti di Rmnet in cui funzionano questi moduli malevoli.
Gli specialisti di Doctor Web hanno potuto intercettare una sottorete di Win32.Rmnet (in aggiunta a quelle già controllate) utilizzando il metodo “sinkhole”. Abbiamo osservato che in questa sottorete si propagano due moduli malevoli nuovi che abbiamo chiamato con il nome generale Trojan.Rmnet.19. Uno di questi moduli cerca macchine virtuali in uso sul computer infetto, mentre l’altro è di particolare interesse. Emulando le azioni dell’utente (clic con il mouse su icone corrispondenti) questo modulo malevolo disattiva gli antivirus Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG installati sugli elaboratori compromessi.
Se il computer bersaglio è protetto dall’antivirus Dr.Web, non corre alcun rischio che la protezione venga disabilitata perché i nostri software prevedono l’inserimento del codice Captcha e Trojan.Rmnet.19 non riesce ad oltrepassare questa misura preventiva.
Esaminando la sottorete intercettata abbiamo visto che il virus scarica dal server di gestione sul computer infetto sette moduli, cioè:
- un modulo nuovo che può disattivare programmi antivirali;
- un modulo che ruba cookies;
- un server FTP locale;
- un modulo studiato per eseguire web injection;
- un modulo studiato per rubare password dei client FTP;
- un modulo nuovo che può scoprire la presenza delle macchine virtuali;
- un modulo utilizzato dai malintenzionati per avere accesso remoto al sistema infettato.
Oltre a questi moduli, i file virus “Rmnet” includono i componenti base:
- un componente che carica altri moduli nella memoria del computer;
- un backdoor;
- un modulo che rimuove programmi antivirus.
Nessun commento:
Posta un commento