Троянецът BlackEnergy използва и PowerPoint, за да заразява

Next story

Троянецът BlackEnergy търпи непрекъсната еволюция в посока използването му като средство за шпионаж на потребители в Полша и Украйна. Това показват данните от анализ на изследователите на ESET, които по-рано тази година откриха еволюирала версия на зловредния код, използваща пробойна в Word за разпространението си. Освен програмата за текстообработка обаче, BlackEnergy може да използва и друг популярен офис продукт – PowerPoint.„В активната част на кампанията на BlackEnergy през август 2014 г. множество жертви са получили фишинг имейли. Съдържанието им е създадено по начин, който грабва вниманието на потребителите, а основна тема в него са бунтовниците в източна Украйна,“ пише в свой пост на Welivesecurity.com Роберт Липовски, анализатор в ESET. Жертвите са получили имейл с прикачен заразен PowerPoint файл и са били прилъгвани да го отворят. В случай, че потребителят стартира файла, се появява списък с украински имена. Междувременно, без знанието на потребителя във фона на активността на компютъра се свалят два файла. Един от тях е маскиран като .gif изображение – но всъщност, в него няма никакъв образ, това е „муле“, използвано за сваляне на модифицирания код на троянеца BlackEnergy Lite. Вторият файл се използва за инсталирането на вируса на заразената машина. „Подобни уязвимости и по-специално механиката на използването им не са нещо ново, те се използват от 2012 г. насам. И все пак, употребата им не е чак толкова широка. След като открихме вируса, съобщихме за него на Microsoft на 2 септември. В момента използваната уязвимост в PowerPoint вече си има име – тя се нарича CVE-2014-4114. За нея вече съществува и патч и препоръчваме на всички да го инсталират, за да се предпазят от превръщането си в жертва на BlackEnergy,” пише Липовски.

Първите следи на BlackEnergy датират от 2007 г. Тогава вирусът е относително прост DDoS троянец (троянец, който използва заразения компютър за осъществяване на атаки за отказ от услуга). Оттогава до днес кодът е еволюирал значително и вече разполага с модулна архитектура – т.е. може да бъде моделиран според нуждите на създателя си и може да бъде използван за разпращането на спам или дори извършването на банкови измами. BlackEnergy Lite е модификация на кода, разкрита от изследователите на ESET по-рано тази година.