Можно ли писать вирусы на java. Новый ява вирус и троянец

Возможности 07.04.2019
Возможности

Заражению этой троянской программой, получившей название Trojan-SMS.J2ME.RedBrowser.a, подвержены не только смартфоны (в настоящее время известно о заражении 6681, Sony-Ericsson W800i и Blackberry 8700c), но и все мобильные телефоны, поддерживающие платформу Java. В последние годы эта платформа устанавливается на все трубки, с помощью нее запускаются приложения и игры.
Вирус маскируется под полезную программу, позволяющую посещать сайты с мобильного телефона без необходимости настройки WAP-подключения через GPRS. Подобный функционал, если верить аннотации к приложению, реализован путем отправки и приема бесплатных SMS-сообщений. Однако на самом деле, оказавшись на мобильнике, троянец начинает рассылать сообщения на некоторые платные мобильные сервисы. Причем за каждое подобное сообщение со счета пользователя снимается 5-6 долларов.
Вирус представляет собой приложение Java – архив в формате JAR. Файл размером 54 тыс. байт может иметь имя «redbrowser.jar». Троянец может быть загружен как напрямую на телефон из сети Интернет (c WAP-сайта), так и другими способами – через Bluetooth-соединение или с персонального компьютера. В принципе пути, которыми на мобильный может проникнуть вирус, ограничены лишь возможностями коммуникации конкретной модели телефона.
Архив программы содержит в себе шесть файлов. Один из них – SM.class – является непосредственно самим троянским приложением, осуществляющим отправку SMS (около 2 тыс. байт). Он написан при помощи MIDletPascal. Как отмечает «Лаборатория Касперского», червь представляет угрозу для абонентов крупнейших российских операторов сотовой связи – МТС, «Билайн» и «Мегафон». В то же время американская компания McAfee, выпускающая антивирусное ПО, уверяет, что вирус не опасен для абонентов других стран, так как RedBrowser настроен исключительно на российские номера.
К счастью, эта троянская программа легко деинсталлируется самим пользователем при помощи стандартных утилит телефона. Главная задача состоит в заблаговременном обнаружении вредоносного приложения и его удалении. Как и в случае с троянами для персонального компьютера, эксперты в области информационной безопасности советуют тщательно проверять все загружаемые файлы и не скачивать программы с сомнительных сайтов.
Несмотря на то, что пока обнаружен лишь один образец RedBrowser, в сети наверняка существуют иные версии подобных вредоносных программ – ведь их создание не очень трудоемко. По мнению специалистов «Лаборатории Касперского», появление RedBrowser является признаком того, что авторы вирусов расширяют свой «мобильный охват» и выходят за пределы сферы дорогостоящих смартфонов.
Уже сейчас вполне реально подхватить мобильный вирус даже… в метро. «Каковы шансы, что среди 9 миллионов пассажиров, ежедневно перевозимых московским метро, вам не встретится человек со смартфоном, зараженным вирусом? Телефон нашей сотрудницы был атакован вирусом еще на спуске по эскалатору. Это была уже третья атака на ее телефон за прошедшие два месяца», – написали эксперты «Лаборатории Касперского» в своем онлайновом дневнике в начале января.
Примерно в то же время экспертами был обнаружен троянский вирус, который пытается «перескочить» из телефона на компьютер. Это один из первых случаев переноса вирусов между двумя типами электронных устройств, бьют тревогу аналитики.
Троян Cardtrap.A сначала атакует смартфоны с операционной системой Symbian. А потом, когда пользователь вставляет карту памяти телефона в ПК, пытается заразить и компьютер. И этот вирус вполне может стать родоначальником куда более деструктивных программ, предупреждают эксперты. Получается, вскоре, «подхватив заразу» на свой смартфон или карманный компьютер на улице, можно будет заразить и домашний компьютер.

Nowadays it ends up being pretty difficult to surf the Internet in total safety. Millions of viruses, adware modules, extensions, toolbars and lots of other potentially unwanted programs (PUP ) are overfilling the web.

Skilled PC users understand how to act in case of look of such a problem but what should the others do? How to act if your browser does not open?

What to do if you can not control your feelings and you get upset with the entire world since of those bothersome pop-ups safeguarded by some malicious program installed on your computer system?

What to do if your PC works exceptionally gradually or does not work at all? These questions are actual for too many people and we aspire to address them.

Malware Solution guarantees to publish only real and helpful details which can be applied almost even by unskilled users. Everyday we are making detailed investigates of brand-new malwares and POPs in order to make you understand how to deal with infections even prior to they are released. We comprehend that well-timed info is a powerful weapon versus computer malware. We are attempting to compose our posts in quite simple phrases to make them easy to understand for everyone (including your granny).

Here’s a basic algorithm how Malware Solution group gets the infections and finds the methods to kill them:

  • We make a simple research study of trends by monitoring and “communicating” with adware and virus developers (hackers) on specific online forums in the web.
  • We pretend to be adware resellers and get the infections straight from the source of its production.
  • Then we install “the product” on our virtual devices and check out the problem in details. That helps us to find out all the vulnerable points of it and efficient methods to kill the virus as quickly as possible.
  • We make screenshots of all important actions we carry out.
  • After this we take all gained understanding and predigest it for statistically typical user.
  • The last thing is content writing and SEO (Search Engine Optimization) – we carry out all possible measures to make sure you, our dear users, see the details we produce and help yourself with our simple elimination guides.

So as you can see from the information above that Malware Solution group is actually attempting to assist you to make your computer the best place on the planet and to avoid you from various type of cyber risks. Keep in mind that we are constantly excited to assist you to fix any problem concerning internet and viruses on your computer.

Как показал анализ вирусов, который провели эксперты G Data Software AG - половина из первой десятки самых вредоносных программ используют уязвимости в Java-коде. Мало того, киберпреступники при распространении вредоносов все чаще делают ставку изменено на данный тип уязвимостей.
Возникновение пандемий компьютерных инфекций связанно с тем, что «продвинутые» пользователи отключают функцию автоматического обновления Java, а рядовые владельцы ПК просто не обращают внимание появляющееся на Панели задач сообщение о необходимости обновить программный продукт.
Возможно именно поэтому специалисты G Data Software AG в последнее время отмечают большое распространение Java-вирусов и ловушек клик-джекинга на их основе, которые манипулируют рейтингом сайтов используя инфицированные ПК пользователей.

Клик-джекинг - как способ обогащения через обман пользователя

В современном компьютерном андеграунде стремление обогатиться любым путем является основой для написания всех зловредов, которые отлавливают антивирусные компании. И в связи с победным шествием «облачных» технологий и Web 2.0 cегодня самым актуальным трендом среди кибер-преступников является манипуляция рейтингом сайтов в поисковых системах (SEO) и социальных сетях. Так, с помощью клик-джекинга (Click Jacking) злоумышленники перемещают на верхние строчки результатов поиска по запросам сайты мошенников, а также веб-страницы, инфицированные еще более вредоносным кодом.

В результате Trojan.JS.Clickjack в марте 2011 сумел войти в сомнительную горячую десятку (подробности работы данного вредноноса описаны ниже). «С помощью клик-джекинг атак вредоносные страницы в поисковых системах и социальных сетях производят впечатление гораздо более надежных, чем они являются на самом деле», - прокомментировал ситуацию Ральф Бенцмюллер (Ralf Benzmller), руководитель лаборатории безопасности G Data Software AG.

Рейтинг самых опасных вирусов на март 2011 по версии G Data Software AG

Trojan.Wimad.Gen.1 - выдает себя за обычный.wma-файл, для воспроизведения которого необходимо установить специальный кодек. Если пользователь соглашается, то происходит загрузка и установка вредоносной программы, которую использует злоумышленник. Чаще всего данный вирус встречается в P2P-сетях.
Java.Trojan.Downloader.OpenConnection.AI - троянец-загрузчик, внедренный в модифицированные Java-апплеты на сайтах. В случае успешной загрузки апплета на компьютер пользователя, формируется ссылка, по которой автоматически загружается исполняемый файл с любым другим вирусом. Загрузчик использует уязвимость CVE-2010-0840 для получения права на локальную запись данных.
Win32.Ramnit.N - относится к классу файловых инфекторов, которые инфицируют исполняемые файлы *.exe, динамические библиотеки *.dll и сохраненные на жестком диске HTML-файлы. После запуска инфицированного файла, вирус прописывает себя в автозагрузку и установив подключение по протоколам http или https к собственным серверам. При этом вредонос регулярно проверяет каждую локальную папку на жестком диске и инфицирует дроппером большинство *.exe и *.dll файлам, а в код *.html объектов добавляется VB-Skript, копирующий инфектор.

Worm.Autorun.VHG - сетевой и интернет-червь, который инфицирует ПК с помощью функции Autorun, используя для распространения сменный носитель информации (например, USB-флешку, внешний HDD) и файлы autorun.inf. Для проникновения в ОС использует уязвимость Windows CVE-2008-4250.
Trojan.AutorunINF.Gen - также, как и Worm.Autorun.VHG, для распространения использует файлы автозапуска, однако умеет еще и распознавать записи в autorun.inf других вирусов.
Java.Trojan.Downloader.OpenConnection.AN - троянец-загрузчик, который инфицирует компьютеры пользователей также, как и Java.Trojan.Downloader.OpenConnection.AI. Главное отличие состоит в том, что для проникновения загрузчик вируса использует уязвимость CVE-2010-0840, чтобы обойти рамки Java-Sandbox и получить права на локальную запись данных.
JS:Redirector-EP - редиректор, который отправляет посетителей веб-страницы на другие адреса, а целевой адрес скрывается от пользователя. Особенность данного Java-вируса состоит в том, что сам редиректор не компрометирует ОС, но без его ведома перенаправляет запросы на опасные веб-сайты.
Java:Agent-DM - Java-вредонос, являющийся Download-апплетом. Обходит средства безопасности Java с помощью уязвимости (CVE-2010-0840) и загружает на ПК пользователя другое вредоносный *.exe-файл, который может быть запущен напрямую, в обход Java-"песочницы».
Trojan.JS.Clickjack.A - скрытый код JavaScript, встроенный в веб-страницу. Троянец использует технику клик-джекинга для того, чтобы заставить посетителя веб-страницы кликнуть по сомнительной ссылке или объекту, в обход сознательному желанию пользователя. В случае с Trojan.JS.Clickjack.A на странице создается невидимое поле, содержащей типовую кнопку Facebook «Мне нравится!». JavaScript перемещает это поле вместе с перемещением мыши, что обеспечивает злоумышленникам возможность при попытке пользователя, например, щелкнуть по отображаемой кнопке «Play» на странице видео-хостинга автоматически генерировать щелчок по кнопке «Мне нравится!».
Java.Trojan.Exploit.Bytverify.N - данный вирус размещается в модифицированных Java-апплетах на веб-страницах и использует уязвимость в Java Bytecode Verifier. Это позволяет ему загрузить троянскую программу на ПК пользователя и перехватить управление над ОС.

Java-антропоноз

Антропонозы - инфекционные заболевания, где источником инфекции являются только люди - как больные, так и носители возбудителей инфекции. Поскольку Интернет является продуктом человеческой деятельности (искусственный интеллект не внедрен дальше обложек популярных книг и научных статей), то и компьютерные вирусы следует относить туда же.
В средние века чуму лечили при помощи карантина, однако современный ПК потеряет существенную долю своих возможностей, если не позволять ему выходить в сеть. Поэтому, для того, чтобы минимизировать вероятность заражения Java-вирусом, необходимо ликвидировать причину - своевременно обновлять используемую версию Java (на сегодня последней является Version 6 Update 24).
Что же касается активной защиты, то тут не обойтись без современного антивируса, который, благодаря эвристическому анализатору вполне может оказать сопротивление даже уязвимости «нулевого» дня (Zero-day). Также может помочь такой плагин, как NoScript, который доступен для пользователей браузеров Google Chrome и Mozilla FireFox.

Рекомендуем почитать

Наверх