Популярный торрент-клиент распространяет вредоносное ПО | Ofisp.org

Популярный торрент-клиент распространяет вредоносное ПО

16 октября 201317:16

ПО не является открыто вредоносным, однако действует как бэкдор и незаметно загружает на мобильные устройства пользователя приложения.

Один из наиболее популярных в мире торрент-клиентов Xunlei, инвестором которого является технологический гигант Google, распространяет вредоносное ПО KanKan.

Xunlei (в переводе с китайского – «гром» или «удар молнии») – это файлообменный клиент, разработанный китайской компанией Thunder Networking Technologies. Сегодня сайт Xunlei ежемесячно посещают более 400 млн человек, а по количеству активных пользователей он опережает файлообменный клиент uTorrent, отметили в Eset.

В середине августа эксперты компании обратили внимание на компоненты Xunlei, в поведении которых был замечен необычный функционал. Помимо возможностей, привычных для менеджера загрузок, Xunlei содержит потенциально вредоносные компоненты, используемые в качестве бэкдоров .

Эти компоненты осуществляют скрытую загрузку и установку на компьютер пользователя дополнительного ПО, а также пересылают информацию о системе на удаленный сервер. Кроме того, специалисты Eset обнаружили модуль, который может устанавливать приложения не только на сам ПК, но и на подключенное к нему устройство под управлением ОС Android. Все эти действия осуществляются без ведома пользователя, подчеркнули в компании.

Анализ компонентов загрузчика показал, что для их запуска и обеспечения «выживаемости» в системе был использован пакет решений Microsoft Office. Когда пользователь запускает одно из приложений этого программного пакета – Word, Excel или любое другое, то в память, маскируясь под плагин этого приложения, подгружается специальная динамическая библиотека (dll, dynamic-link library) загрузчика Xunlei. Эта библиотека содержит функционал бэкдора, с помощью которого она отправляет информацию об ОС пользователя на удаленный сервер. Кроме того, библиотека может распознавать программное обеспечение, способное отследить ее сомнительную активность.

Другой запускаемый компонент Xunlei – своего рода «апдейтер» – осуществляет загрузку на компьютер пользователя сторонних исполняемых файлов с их дальнейшей активацией. После выполнения этих действий запускается последний компонент, так называемый «сервис», отвечающий за исполнение различных команд.

Особый интерес представляет команда install phone app, применяемая для загрузки мобильных приложений (apk-файлов) с последующей установкой на Android-устройство, подключенное к компьютеру по USB. Данные приложения, в том числе, имеют рекламную направленность. Эти действия также совершаются в скрытом режиме.

По материалам пресс-релиза.

Похожие материалы

03.11.2016
Обычно первое время после покупки ноутбука или компьютера все идет хорошо. Но уже спустя несколько месяцев насыщенной работы пользователи начинают замечать, что скорость работы замедляется. Может ли это стать причиной поломки компьютера? И что делать в случае, если устройство начало тормозить? Какую профилактику предпринять и нужна ли она?Попробуем разобраться и ответить на эти вопросы. 
20.12.2013
Раньше все было ясно и просто. С одной стороны стояли любители интернета, которые стремились всеми силами защитить это пространство свободы, с другой – те, кто считал всемирную паутину худшим изобретением в истории человечества. 
26.08.2013
Компания «Доктор Веб» подготовила обзор опасных шпионских приложений, предназначенных для работы в среде операционной системы iOS, которая, как принято считать, остается самой защищенной из мобильных платформ. По словам специалистов компании «Доктор Веб», пользователи iOS-устройств, осуществившие процедуру джейлбрейка, становятся уязвимы перед злоумышленниками. Отмечается, что на взломанные смартфоны и планшеты Apple можно установить не сертифицированные корпорацией Apple приложения, что открывает дорогу различного рода хакерам.
20.12.2013
Как сообщают исследователи антивирусной компании «Доктор Веб», они обнаружили троянское приложение, основной задачей которого является так называемый майнинг или генерации электронной валюты Bitcoin. Интерес экспертов к вирусу обусловлен тем фактом, что символьная информация, оставленная в модулях троянца, раскрывает имя разработчика, у которого злоумышленники заказали их разработку. Эксперты сообщают, что это классический троянец-дроппер, написанный на макроязыке AutoIt.
01.04.2014
Корпорация Intel представила 27 марта в Москве семейство серверных процессоров Xeon E7 v2, которые, как подчеркнул Дмитрий Конаш, региональный директор Intel в России и других странах СНГ, предназначены для критически важных вычислений, а также для обработки и анализа значительных объемов данных.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв