![]() | +7 (843) 267-58-53 | ![]() | antiviruses.ru |
![]() | 618441287 | ![]() | [email protected] |
|
|
SHA256-хеши | Детектирование | Управляющий сервер | Дата установки |
---|---|---|---|
ac6938e03f2a076152ee4ce23a39a0bfcd676e4f0b031574d442b6e2df532646 | BackDoor.ShadowPad.1 | www[.]pneword[.]net | 07.09.2018 13:14:57.664 |
9135cdfd09a08435d344cf4470335e6d5577e250c2f00017aa3ab7a9be3756b3 2c4bab3df593ba1d36894e3d911de51d76972b6504d94be22d659cff1325822e |
BackDoor.Farfli.122 BackDoor.Farfli.125 |
www[.]pneword[.]net | 03.11.2017 09:06:07.646 |
3ff98ed63e3612e56be10e0c22b26fc1069f85852ea1c0b306e4c6a8447c546a (DLL-загрузчик) b8a13c2a4e09e04487309ef10e4a8825d08e2cd4112846b3ebda17e013c97339 (основной модуль) |
BackDoor.PlugX.47 BackDoor.PlugX.48 |
www[.]mongolv[.]com | 29.12.2016 14:57:00.526 |
32e95d80f96dae768a82305be974202f1ac8fcbcb985e3543f29797396454bd1 (DLL-загрузчик) b8a13c2a4e09e04487309ef10e4a8825d08e2cd4112846b3ebda17e013c97339 (основной модуль) |
BackDoor.PlugX.47 BackDoor.PlugX.48 |
www[.]arestc[.]net | 23.03.2018 13:06:01.444 |
b8a13c2a4e09e04487309ef10e4a8825d08e2cd4112846b3ebda17e013c97339 (основной модуль) | BackDoor.PlugX.48 | www[.]icefirebest[.]com | 03.12.2018 14:12:24.111 |
Для дальнейшего исследования мы нашли и проанализировали другие образцы семейства ShadowPad, чтобы более детально рассмотреть сходство бэкдоров семейств ShadowPad и PlugX:
- BackDoor.ShadowPad.3,
- BackDoor.ShadowPad.4 — модификация ShadowPad, находившаяся в составе самораспаковывающегося WinRAR-дроппера и загружавшая нетипичный для этого семейства модуль в виде DLL-библиотеки.
Подробное исследование образцов ShadowPad и их сравнение с ранее изученными нами модификациями PlugX указывает на высокую схожесть принципов действия и модульных структур бэкдоров обоих семейств. Эти вредоносные программы сближает не только общая концепция, но и нюансы кода: некоторые приемы разработки, идеи и технические решения практически копируют друг друга. Немаловажным фактом является и то, что оба бэкдора находились в скомпрометированной сети государственного учреждения Киргизии.
Подробные технические описания обнаруженных вредоносных программ находятся в PDF-версии исследования и в вирусной библиотеке Dr.Web.
- BackDoor.ShadowPad.1
- BackDoor.ShadowPad.3
- BackDoor.ShadowPad.4
- BackDoor.Farfli.122
- BackDoor.Farfli.125
- BackDoor.Siggen2.3243
Заключение
Имеющиеся данные позволяют нам сделать вывод о связи этих семейств, при этом возможны как простое заимствование кода, так и разработка обеих программ одним автором или группой авторов. Во втором случае весьма вероятной видится эволюция PlugX в более новый и совершенный ShadowPad, так как формат хранения вредоносных модулей, применяемый в последнем, многократно затрудняет возможность их обнаружения в оперативной памяти.
Дата публикации: 15, Ноября 2020 г.
Online проверка
Новости
- 05.10.22
- Распространение рекламных троянских приложений и другие события — в мобильном обзоре вирусной активности за август 2022 года
- 05.10.22
- Повышена стабильность работы продуктов Dr.Web 12.0 для Windows
- 05.10.22
- Dr.Web CureIt! стал работать еще надежнее
- 05.10.22
- Атака на пользователей WhatsApp и другие события — в мобильном обзоре вирусной активности за июль 2022 года
- 05.10.22
- Исправление для корректного перехода с Dr.Web Security Space 12.0 на Dr.Web Enterprise Security Suite 12.0
- 05.10.22
- Проводите импортозамещение правильно: защита Linux с антивирусом Dr.Web
- 05.10.22
- Больше безопасности для серьёзной работы: выпущен Dr.Web Security Space 2.0.0 для ОС Аврора
- 05.10.22
- Снижение вредоносной активности, атака на пользователей WhatsApp и другие события июля 2022 года
- 05.10.22
- Обновлено антивирусное ядро: продукты Dr.Web стали работать ещё эффективнее и стабильнее
Все новости →