Информационный портал
 ПОЛИТИКА И ОБЩЕСТВО
 ЭКОНОМИКА

    ВСЕ НОВОСТИ    |    ПОЛИТИКА И ОБЩЕСТВО    |    ЭКОНОМИКА    |    HI-TECH    |    E-BUSINESS    |    ПРОИСШЕСТВИЯ    |    НОВОСИБИРСК    |    ШОУ-БИЗНЕС
Новости / E-business / Вирусописатели освоили неизвестный язык программирования
 

Вирусописатели освоили неизвестный язык программирования
Фото с сайта mobigees.info

Вирусописатели освоили неизвестный язык программирования

Эксперты "Лаборатории Касперского", анализировавшие код опасного трояна Duqu, пришли к весьма неожиданным выводам. Duqu, сообщения о повышенной активности которого появились в октябре 2011-го, имеет поразительное сходство с нашумевшим червем Stuxnet. Главная задача Duqu — сбор конфиденциальных данных об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом. Это может быть любая информация, которая пригодится при организации нападения: скриншоты, логи с клавиатуры, список запущенных процессов, данные учетных записей пользователей и так далее.

Один из важнейших нерешенных вопросов, связанных с Duqu, заключается в том, как эта троянская программа обменивается информацией со своими командными серверами после заражения компьютера-жертвы. Эксперты пришли к выводу, что модуль Duqu, отвечающий за коммуникацию, является частью его библиотеки с основным кодом (Payload DLL). На первый взгляд, отмечает "Лаборатория Касперского", Payload DLL выглядит как обычная загружаемая библиотека формата Windows PE, скомпилированная Microsoft Visual Studio 2008 (версия компоновщика — 9.0). Однако при детальном изучении библиотеки специалисты обнаружили, что часть ее кода, отвечающая за взаимодействие с командным сервером, написана на неизвестном языке программирования.

Странный участок назван исследователями "Фреймворком Duqu". Специалисты пришли к выводу, что примененный вирусописателями язык является объектно ориентированным и оптимально подходит для создания сетевых приложений. Возможно, авторы использовали собственные средства разработки для генерации промежуточного кода на C или применяли совершенно иной язык программирования.

"Язык, использованный в "Фреймворке Duqu", высокоспециализирован, — пишет "Лаборатория Касперского". — Он позволяет Payload DLL работать независимо от остальных модулей Duqu и обеспечивает подключение к выделенному командному серверу несколькими способами, в том числе через Windows HTTP, сетевые сокеты и прокси-серверы. Кроме того, он позволяет библиотеке обрабатывать прямые HTTP-запросы от командного сервера, незаметно пересылает копии украденных данных с зараженной машины на командный сервер и даже может доставлять дополнительные вредоносные модули на другие компьютеры в составе сети, то есть создает возможность контролируемо и скрытно распространять заражение на другие компьютеры".

Дата: 14.03.2012, 11:45, Источник: info.sibnet.ru, Просмотров: 752






РЕСУРСЫ РАЗДЕЛА

2024, SWEET211.RU | Сделано с любовью
Автор: Maksim Semeykin

Дизайн: Master Daemon
Web Builder Engine v.2.78c, 2004-2024

Страница создана за 0,0156 секунд
Версия сайта 3.4.4
Версия админовки 1.6.2f
SQL запросов: 4 Время: 0,015625 сек.

Сейчас: 15.11.2024, 6:17
Участник рейтинга sweet211.ru

синонимайзер текста онлайн Прошивка магнитолы Geely Atlas Прошивка магнитолы Geely Coolray Прошивка магнитолы Geely Atlas Pro Прошивка магнитолы Geely Tugella