- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
Cały artykuł:Gdy program Windows Defender dojrzewa i zostaje ściśle zintegrowany z systemem Windows 10, twórcy szkodliwego oprogramowania tworzą techniki pozwalające uniknąć jego wykrycia. Tak jest w przypadku trojana bankowego GootKit, który wykorzystuje obejście UAC i polecenia WMIC, aby wykluczyć skanowanie wykonywalnego złośliwego oprogramowania przez Windows Defender Antivirus.
GootKit to trojan bankowy, który próbuje ukraść dane uwierzytelniające zainfekowanych użytkowników bankowości internetowej poprzez przechwytywanie wideo i przekierowywanie na fałszywe strony bankowe pod kontrolą atakującego. Ciekawym aspektem tej infekcji jest to, że jest to aplikacja Node JS spakowana w pliku wykonywalnym.
Po przeanalizowaniu ostatniej próbki GootKitZaloguj lub Zarejestruj się aby zobaczyć!, badacz szkodliwego oprogramowania i inżynierii odwrotnejZaloguj lub Zarejestruj się aby zobaczyć!stwierdził, że GootKit próbuje ominąć wykrycie przez Windows Defender, wykluczając ścieżkę szkodliwego oprogramowania ze skanowania.
W kodzie dostarczonym do BleepingComputer przez Kremez możemy zobaczyć, że GootKit najpierw sprawdza, czy Windows Defender jest włączony, wydając następujące polecenie:
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName,productState /format:list
Zaloguj
lub
Zarejestruj się
aby zobaczyć!