Οι επιθέσεις phishing αυξάνονται. Η Microsoft στο στόχαστρο των hackers!
infosec

Οι επιθέσεις phishing αυξάνονται. Η Microsoft στο στόχαστρο των hackers!

Η Microsoft παραμένει στη κορυφή της λίστας των εταιρειών που επιλέγουν οι κακόβουλοι χρήστες να υποδυθούν όταν θέλουν να “ψαρέψουν”...
Read More
infosec

Bug στην εφαρμογή Google News χρησιμοποιεί μεγάλο όγκο των δεδομένων σας

Πριν από λίγο καιρό, η Google κυκλοφόρησε μία νέα εφαρμογή, με το όνομα Google News, η οποία αντικατέστησε τα Google...
Read More
infosec

Οι εφαρμογές σας παρακολουθούν ακόμα και μετά την απεγκατάστασή τους

Έχετε παρατηρήσει ότι διαφημίσεις για εφαρμογές που έχετε απεγκαταστήσει εδώ και καιρό εμφανίζονται ακόμα στη συσκευή σας; Μια πρόσφατη αναφορά...
Read More
infosec

Νέο bug στο iOS 12. Πώς το επιλύετε;

Στην αρχή, το iOS 12 φαινόταν να είναι ένα πιο πετυχημένο update από το iOS 11, αλλά όπως αποδεικνύεται, η...
Read More
infosec rapidalert

5η θέση για την Ελλάδα στο European Cyber Security Challenge 2018

Με μεγάλη επιτυχία επέστρεψε η Εθνική ομάδα που εκπροσώπησε τη χώρα μας στο μεγάλο πανευρωπαϊκό διαγωνισμό κυβερνοασφάλειας European Cyber Security...
Read More
Latest Posts

To Janicab malware εξελίσσεται

Janicab

Janicab

Μια λειτουργία στο αρχείο LNK χρησιμοποιείται από το Janicab, ένα Trojan που μολύνει συστήματα Windows και Mac, ώστε να περάσει εντολές στο σύστημα, οι οποίες δεν γίνονται αντιληπτές.

To malware κυκλοφορεί εδώ και περίπου δύο χρόνια, και στηρίζεται σε Python και VBScripts, για να μολύνει τους υπολογιστές. Αυτό που έκανε εντύπωση στους ερευνητές είναι  o τρόπος που μεταδίδεται.

Το malware χρησιμοποιεί τεχνική THE RLO (right-to-left override), η οποία αναφέρεατι σε ειδικούς χαρακτήρες Unicode, για γλώσσες με γραφή από αριστερά προς τα δεξιά. Μπορεί να μπει παντού μέσα σε οποιοδήποτε κείμενο αλλάζοντας τη φορά της γραφής.

Η μέθοδος χρησιμοποιείται σε αρχεία με διπλή επέκταση ώστε να εμφανίζονται ως κανονικά DOC ή PDF αρχεία, ενώ στη πραγματικότητα είναι εκτελέσιμα αρχεία .exe. Oι λειτουργίες του Janicab, περιλαμβάνουν επίσης τη συγκέντρωση των διευθύνσεων και την αποστολή τους σε κάποιον C&C server, που ελέγχεται από τρίτους.

Στο παράδειγμα που παρέθεσαν οι ερευνητές, το malware προσπαθεί να μη γίνει αντιληπτό, έχοντας την κατάληξη JPG, ώστε να φανεί σαν ένα απλό image, αλλά το target location του αρχείου, δείχνει ότι οδηγεί σε ένα .exe αρχείο, όπου εκτελούνται οι εντολές.

Στη νέα εκδοχή του Janicab, φαίνεται να έχει προστεθεί και το “snapIt.exe”, μια λειτουργία με την οποία του επιτρέπει να τραβάει screenshots από την επιφάνεια εργασίας.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *