Материалы hi-Tech.ua снабжены признаками-ярлыками - ТЭГАМИ. У одного и того же материала может быть несколько тэгов. Когда выбраны не все тэги - отображаются лишь материалы, имеющие хотя бы один из активных тегов. Настройте сайт на то, что интересно вам! Подробнее о работе с тегами
Анализ вредоносной программы Gauss, проведенный экспертами «Лаборатории Касперского», позволил получить информацию о ее основном функционале, характеристиках, архитектуре, модулях, способах связи с командными серверами, а также статистику заражений. Однако ряд вопросов, касающихся в основном зашифрованного содержимого Gauss, все еще остается без ответа.
Зашифрованный функционал троянца содержится в специальных модулях, отвечающих за кражу информации и хранение ее на USB-накопителе, и позволяет злоумышленникам атаковать только те системы, которые имеют определенный набор установленных программ. После того, как зараженная флэшка подключается к уязвимому компьютеру, вредоносная программа активируется и пытается расшифровать содержимое с помощью специального ключа. Ключ же составляется на основании данных о специфической конфигурации системы инфицированного компьютера. Так, например, он включает название папки в разделе Program Files, первая буква которой написана символом из расширенного набора, например на арабском или иврите. Если конфигурация соответствует «эталонной», ключ отдает команду на расшифровку и исполнение содержимого.
«На сегодняшний день вопросы о предназначении и функционале зашифрованного модуля остаются без ответа. Использование криптографических методов и меры, которые предприняли авторы зашифрованного модуля для того, чтобы он как можно дольше оставался незамеченным, говорят о высоком уровне целей злоумышленников, – говорит Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Особое внимание стоит уделить размеру зашифрованного модуля. Он достаточно велик для того, чтобы содержать в себе код, который может быть использован для кибершпионажа и по размерам сравним с кодом модификации SCADA-систем в черве Stuxnet. Расшифровка содержимого позволит лучше понять как источник этой угрозы, так и ее цели».
«Лаборатория Касперского» призывает всех тех, кто интересуется криптографией, реверс-инжинирингом и математикой, и хочет принять участие в расшифровке ключей, связаться с экспертами по адресу theflame@kaspersky.com - подробнее (ID: 33158)">theflame@kaspersky.com.
Более подробная информация о результатах исследовании экспертов «Лаборатории Касперского», доступна на сайте www.securelist.com/ru/blog.
работа Донецк бильд-редактор, сюда, интересные новости, Ким Коутс, художественная музыка, тут
Рейтинг материала:
Комментарии к статье:
Вы не можете оставлять комментарии к данному материалу, так как Вы не авторизованы на сайте. Вы можете войти под своим именем или зарегистрироваться.
Читайте также:
14.08.2012 | 14:30 Ноутбуки Acer — номер 1 в мире по итогам 2 квартала
14.08.2012 | 15:41 "Эрсте Банк" предлагает комплексные финансовые решения для ИТ-бизнеса
14.08.2012 | 15:42 «Лаборатория Касперского» – ключевой игрок в области Endpoint Protection Platforms
Вы не можете оставлять комментарии к данному материалу, так как Вы не авторизованы на сайте. Вы можете войти под своим именем или зарегистрироваться.