Revenir vers la liste d'actualités
Le 24 janvier 2013
Pour mémoire, les trojan de la famille BackDoor.Butirat sont capables de télécharger sur le PC des fichiers exécutables et de les lancer sur commande d’un serveur distant, ainsi que de voler les mots de passe des clients FTP les plus utilisés (FlashFXP, Total Commander, Filezilla, FAR, WinSCP, FtpCommander, SmartFTP etc.).
Le principe utilisé pour infecter le PC n’est pas original : BackDoor.Butirat sauvegarde une copie de lui-même dans un dossier système et modifie la branche du registre relative à l'auto démarrage des applications.
La modification BackDoor.Butirat.245 est dotée d’un mécanisme supplémentaire totalement différent lui permettant de générer des noms de serveurs distants, tandis qu’auparavant, l'adresse des serveurs distants était inscrite dans le programme malveillant lui-même. Une surprise attendait les spécialistes Doctor Web étudiant le programme BackDoor.Butirat.245 (comme lors des études de nouvelles modifications du BackDoor.BlackEnergy) : le programme malveillant génère automatiquement des noms de domaine de troisième niveau. Le domaine de deuxième niveau est enregistré par une entreprise connue pour cela qui ignore depuis toujours messages et plaintes. Il est possible que la nouvelle modification ait été créée pour prolonger la durée de vie du programme malveillant en cas de désactivation d'un des serveurs distants.
La signature de la menace a été ajoutée à la base virale, pour cette raison BackDoor.Butirat.245 ne représente plus de danger pour les utilisateurs Dr.Web.
Votre avis nous intéresse
Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.
Other comments