Moker – nowe malware przejmuje kontrolę nad maszynami z Windowsem

Moker – nowe malware przejmuje kontrolę nad maszynami z Windowsem

Moker – nowe malware przejmuje kontrolę nad maszynami z Windowsem
08.10.2015 21:32, aktualizacja: 09.10.2015 10:29

Zajmująca się bezpieczeństwem firma Ensilo ogłosiła odkrycie trojana Moker – programu, który nie występował dotychczas w bazach szkodliwego oprogramowania, zdolnego do przejęcia kontroli nad komputerami z zainstalowanym Windowsem.

Nie są jak dotąd znane szczegóły sposobu, w jaki Moker infekuje komputery. Według przedstawicieli Ensilo jest on rozpowszechniany tradycyjnymi metodami: najprawdopodobniej przez e-maile. Instaluje się on w niełatwej do wykrycia przez oprogramowanie antywirusowe dwustopniowej procedurze. Program-dropper w pierwszej kolejności rozpoznaje infrastrukturę sieci pozostając niezauważonym, a dopiero potem instaluje Mokera.

Według Ensilo tym, co wyróżnia Mokera na tle innego oprogramowania typu malware jest między innymi zdolność wyłączania programów zdolnych do wykrywania szkodników. Dotyczy to między innymi wprowadzania modyfikacji do ustawień uprawnień użytkowników. Ponadto Moker zyskuje po instalacji status procesu systemowego, co nie tylko wpływa na jego uprawnienia, ale także utrudnia wykrycie.

Obraz

Problem stanowi również fakt, że nowy trojan umożliwia zdalne przejęcie kontroli nad urządzeniem czy wykradzenie danych bez konieczności dostępu do Sieci. Skutecznego ataku i inwigilacji można dokonać także w sieci lokalnej, co może umożliwić na przykład połączenie VPN.

Możliwości programu można w skrócie podsumować jako zdolność do przejęcia całkowitej kontroli nad urządzeniem w wyniku utworzenia nowego konta użytkownika, które może być zarządzane zdalnie. Jego uprawnienia pozwalają ponadto na przykład na modyfikowanie plików systemowych czy analizowanie ruchu sieciowego.

W związku z tym, że Moker nie występuje jeszcze w bazach popularnych programów antywirusowych, zalecamy szczególną ostrożność podczas pobierania i wykonywania plików z nieznanych źródeł. Procedura rozpowszechniania programu nie jest najprawdopodobniej szczególnie nowatorska – rozwagę należy zatem zachować na przykład w przypadku podejrzanej korespondencji czy linków.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (101)