r   e   k   l   a   m   a
r   e   k   l   a   m   a

Socjotechnika w natarciu. W polskim Internecie rozpowszechnia się plik udający akta Stonogi

Strona główna AktualnościOPROGRAMOWANIE

Standardem staje się, że istotne wydarzenia, czy to na arenie międzynarodowej, czy lokalnej, stają się często świetną okazją do rozpowszechniania złośliwego oprogramowania. Z taką sytuacją mamy właśnie do czynienia w Polsce – w Internecie rozpowszechnia się plik, który żerując na ludzkiej żądzy informacji, może poczynić duże zniszczenia na ich komputerach.

Od kilku dni polska opinia publiczna żyje faktem ujawnienia przez Zbigniewa Stonogę akt sprawy związanej z aferą podsłuchową w polskim rządzie. Szkodliwe oprogramowanie udaje właśnie zbiór wszystkich dokumentów, za których wyciek odpowiedzialny jest Stonoga. Plik AKTA CAŁE 1-20.exe z tą medialną burzą ma jednak niewiele wspólnego.

Tych, którzy spodziewają się, że atak jest w jakiś sposób wyjątkowy czy wyrafinowany pod względem technicznym, czeka rozczarowanie. Już sam fakt, że zapewne istnieją użytkownicy, którzy uruchomią nieznany plik wykonywalny w nadziei dotarcia do akt sprawy, może być powodem nabrania poważnych wątpliwości co do kondycji intelektualnej cywilizacji. Ponadto AKTA CAŁE 1-20.exe to najprawdopodobniej robak Rebhip.a, który jest rozpoznawalny przez większość dostępnych na rynku antywirusów.

r   e   k   l   a   m   a

Jak donosi cert.pl, aktualnie nieznana jest dokładnie metoda jaką robak jest rozpowszechniany. Po zainfekowaniu komputera program wykrada hasła z przeglądarek Internet Explorer i Mozilla Firefox, modyfikuje rejestr systemu operacyjnego tak, aby uruchamiać się wraz z jego startem, jest także zdolny do omijania zapór ogniowych. Ponadto AKTA CAŁE 1-20.exe kopiuje się także na podłączane do komputera dyski zewnętrzne czy pendrive'y.

Mimo, że już samo rozszerzenie pliku budzi jednoznaczne wątpliwości, to zapewne osoby chcące poznać szczegóły ostatnich wydarzeń politycznych, będą gotowe do podjęcia ryzyka. Zdecydowanie to odradzamy, jak również sugerujemy zachowanie szczególnej ostrożności wobec nieznanych plików, oraz instalację oprogramowania antywirusowego. Jest ono dostępne w naszej bazie oprogramowania, w dziale Bezpieczeństwo.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.