Эксперты «Лаборатории Касперского» Для просмотра ссылки Войди или Зарегистрируйся интересную вредоносную кампанию на ThePirateBay. Злоумышленники нередко используют торрент-трекеры для распространения малвари, и в начале года одна из таких кампаний привлекла внимание исследователей: под видом взломанных версий платных программ на торрент-трекере распространялся троян, основная логика которого была реализована с помощью инсталляторов SetupFactory. Вредонос получил идентификатор Trojan-Downloader.Win32.PirateMatryoshka (далее просто PirateMatryoshka). Причем эксперты отметили, что малварь «раздавали» десятки различных аккаунтов, включая те, которые были зарегистрированы на TBP довольно давно.
Вместо искомого «пиратского» ПО на компьютер жертвы скачивался троян. На начальном этапе установщик расшифровывал еще один инсталлятор SetupFactory, предназначенный для отображения фишинговой страницы, которая открывалась непосредственно в окне установки и запрашивала учетные данные от аккаунта ThePirateBay (якобы для продолжения процесса).
Эксперты полагают, что скомпрометированные учетные записи использовались злоумышленниками для дальнейшего распространения вредоносных торрентов. Как уже было сказано выше, для этого применялись не только свежесозданные аккаунты.
Перед выполнением следующего шага PirateMatryoshka проверяет, что впервые запускается в атакуемой системе. Для этого он ищет в реестре путь HKEY_CURRENT_USER\Software\dSet. Если тот существует, дальнейшее выполнение прекращается. Если результат проверки отрицательный, инсталлятор обращается к сервису pastebin.com для получения ссылки на дополнительный модуль и ключа для его расшифровки.
Второй загруженный компонент так же является инсталлятором SetupFactory, который используется для расшифровки и последовательного запуска четырех PE-файлов.
Второй и четвертый из этих файлов — загрузчики файловых партнерских программ InstallCapital и MegaDowl (классифицируются как Adware). Обычно они попадают к пользователям через сайты-файлообменники, их цель — вместе с загрузкой нужного контента установить дополнительное ПО, при этом тщательно скрывая возможность отказаться от него. Например, в InstallCapital полный список устанавливаемого ПО можно найти только в конце лицензионного соглашения, а в MegaDowl он скрывается за якобы неактивной кнопкой «Дополнительные параметры».
Два других файла — автокликеры, написанные на VisualBasic, нужные для исключения варианта, когда пользователю все-таки удастся отказаться от установки дополнительного ПО (в этом случае злоумышленники не получат вознаграждение). Автокликеры запускаются до инсталляторов, а когда обнаруживают их окна, проставляют галочки в нужных местах и нажимают на кнопки, вместо пользователя соглашаясь с установкой ненужного ему софта.
Результатом заражения PirateMatryoshka станет заполнение компьютера жертвы нежелательными программами, которые будут раздражать пользователя, всячески затруднять работу с системой и тратить ее ресурсы. Исследователи подчеркивают, что ситуация осложняется и тем, что владельцы файловых партнерских программ зачастую не следят за софтом, который предлагается в их загрузчиках. По данным «Лаборатории Касперского», каждый пятый файл, предлагаемый партнерскими инсталляторами, является вредоносным (среди них можно встретить трояны pBot, Razy и так далее).
Вместо искомого «пиратского» ПО на компьютер жертвы скачивался троян. На начальном этапе установщик расшифровывал еще один инсталлятор SetupFactory, предназначенный для отображения фишинговой страницы, которая открывалась непосредственно в окне установки и запрашивала учетные данные от аккаунта ThePirateBay (якобы для продолжения процесса).
Эксперты полагают, что скомпрометированные учетные записи использовались злоумышленниками для дальнейшего распространения вредоносных торрентов. Как уже было сказано выше, для этого применялись не только свежесозданные аккаунты.
Перед выполнением следующего шага PirateMatryoshka проверяет, что впервые запускается в атакуемой системе. Для этого он ищет в реестре путь HKEY_CURRENT_USER\Software\dSet. Если тот существует, дальнейшее выполнение прекращается. Если результат проверки отрицательный, инсталлятор обращается к сервису pastebin.com для получения ссылки на дополнительный модуль и ключа для его расшифровки.
Второй загруженный компонент так же является инсталлятором SetupFactory, который используется для расшифровки и последовательного запуска четырех PE-файлов.
Второй и четвертый из этих файлов — загрузчики файловых партнерских программ InstallCapital и MegaDowl (классифицируются как Adware). Обычно они попадают к пользователям через сайты-файлообменники, их цель — вместе с загрузкой нужного контента установить дополнительное ПО, при этом тщательно скрывая возможность отказаться от него. Например, в InstallCapital полный список устанавливаемого ПО можно найти только в конце лицензионного соглашения, а в MegaDowl он скрывается за якобы неактивной кнопкой «Дополнительные параметры».
Два других файла — автокликеры, написанные на VisualBasic, нужные для исключения варианта, когда пользователю все-таки удастся отказаться от установки дополнительного ПО (в этом случае злоумышленники не получат вознаграждение). Автокликеры запускаются до инсталляторов, а когда обнаруживают их окна, проставляют галочки в нужных местах и нажимают на кнопки, вместо пользователя соглашаясь с установкой ненужного ему софта.
Результатом заражения PirateMatryoshka станет заполнение компьютера жертвы нежелательными программами, которые будут раздражать пользователя, всячески затруднять работу с системой и тратить ее ресурсы. Исследователи подчеркивают, что ситуация осложняется и тем, что владельцы файловых партнерских программ зачастую не следят за софтом, который предлагается в их загрузчиках. По данным «Лаборатории Касперского», каждый пятый файл, предлагаемый партнерскими инсталляторами, является вредоносным (среди них можно встретить трояны pBot, Razy и так далее).