Jump to content

Гамболы

Gumblar — это вредоносный JavaScript файл- троян , который перенаправляет поисковые запросы пользователя в Google , а затем устанавливает мошенническое программное обеспечение безопасности . Также известен как Troj/JSRedir-R. [ 1 ] этот ботнет впервые появился в 2009 году.

Инфекция

[ редактировать ]

Персональные компьютеры с ОС Windows

[ редактировать ]

Заражение Gumblar.X было широко распространено в системах под управлением новых операционных систем MacOS. [ 2 ] Посетители зараженного сайта будут перенаправлены на альтернативный сайт, содержащий дальнейшее вредоносное ПО. Первоначально этим альтернативным сайтом назывался Gumblar.cn, но с тех пор он переключился на множество доменов. Сайт отправляет посетителю зараженный PDF-файл , который открывается браузером посетителя или Acrobat Reader . Затем PDF-файл будет использовать известную уязвимость в Acrobat, чтобы получить доступ к компьютеру пользователя. Новые версии Gumblar перенаправляют пользователей на сайты, на которых установлено поддельное антивирусное программное обеспечение.

Вирус найдет FTP-клиенты, такие как FileZilla и Dreamweaver , и загрузит сохраненные пароли клиентов. Gumblar также включает неразборчивый режим на сетевой карте, позволяя ей перехватывать локальный сетевой трафик для получения данных FTP. Это один из первых вирусов, включающий в себя автоматический анализатор пакетов .

Используя пароли, полученные от администраторов сайта, хост-сайт получит доступ к веб-сайту через FTP и заразит этот веб-сайт. Он загружает большие части веб-сайта и внедряет вредоносный код в файлы веб-сайта перед загрузкой файлов обратно на сервер. Код вставляется в любой файл, содержащий тег <body> , например файлы HTML, PHP, JavaScript, ASP и ASPx. Вставленный PHP-код содержит JavaScript в кодировке Base64 , который заразит компьютеры, выполняющие этот код. Кроме того, встроенные фреймы на некоторые страницы могут быть вставлены . Обычно код iframe содержит скрытые ссылки на вредоносные веб-сайты.

Вирус также модифицирует файлы .htaccess и HOSTS и создает файлы images.php в каталогах с именем images. Заражение не является эксплойтом, распространяющимся на весь сервер. Он заражает только те сайты на сервере, к которым у него есть пароли.

Варианты Гумблера

[ редактировать ]

Разные компании используют разные названия и варианты Gumblar. Первоначально вредоносная программа подключалась к домену Gumblar.cn, но этот сервер был отключен в мае 2009 года. [ 3 ] Однако после этого появилось множество вариантов вредоносного ПО, которые подключаются к другим вредоносным серверам через код iframe.

Gumblar вновь появился в январе 2010 года, похитив FTP имена пользователей и пароли и заразив файлы HTML , PHP и JavaScript на веб-серверах, чтобы способствовать своему распространению. [ 4 ] На этот раз он использовал несколько доменов, что затрудняло его обнаружение/остановку. [ 5 ]

См. также

[ редактировать ]
  1. ^ Мэтью Броерсма. « Атаки «Гамблара» быстро распространяются» . Архивировано из оригинала 25 октября 2012 года . Проверено 26 июля 2012 года .
  2. ^ «Trojan-Downloader:JS/Gumblar.X Описание — F-Secure Labs» . www.f-secure.com .
  3. ^ Биннинг, Дэвид (15 мая 2009 г.). «Сообщения о смерти Гамблера сильно преувеличены» . Компьютерный еженедельник . Проверено 7 июля 2009 г.
  4. ^ «Инструмент для удаления вирусов семейства Gumblar» . 22 декабря 2009 г.
  5. ^ «Sucuri MW:JS:151 Вредоносное ПО Gumblar — используемые домены» .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d8c416a8a7b362ed9b0cc2c3477b6468__1679881560
URL1:https://arc.ask3.ru/arc/aa/d8/68/d8c416a8a7b362ed9b0cc2c3477b6468.html
Заголовок, (Title) документа по адресу, URL1:
Gumblar - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)