r   e   k   l   a   m   a
r   e   k   l   a   m   a

Trojan - zrób to sam

Strona główna Aktualności

Laboratorium Panda Software wykryło nową wersję groźnego narzędzia do tworzenia trojanów wykradających poufne dane. Narzędzie Shark 2 rozpowszechniane jest na forach internetowych, a jego twórcy już opublikowali kilka aktualizacji. Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym osobom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki, a nawet przechwytywać obraz z kamer internetowych.

Narzędzie jest o tyle groźne, że umożliwia tworzenie złośliwego kodu także tym osobom, które nie mają pojęcia o programowaniu, a jego interfejs pozwala nawet raczkującym cyberprzestępcom łatwo decydować o możliwościach tworzonych złośliwych aplikacji. Możliwości te obejmują: zdefiniowanie serwera, z którym będzie się łączyć złośliwy kod oraz opcje konfiguracji, które umożliwiają uruchamianie trojana podczas każdego startu systemu, wyświetlanie komunikatów o błędach czy otwieranie różnych plików. Można ponadto skonfigurować określone działania dla procesów, np. blokowanie pewnych usług czy zamknięcie serwera. Shark 2 umożliwia również kompresję złośliwych programów w formacie UPX i taką ich konfigurację, która pozwala na zamykanie procesów w przypadku wykrycia skanerów antywirusowych oraz pracy w środowisku wirtualnym, a to utrudnia wykrycie złośliwych kodów. Co więcej cyberprzestępcy mogą użyć komputera jako serwera proxy, aby ukryć inną działalność w Internecie.

Gdy stworzony przez Shark 2 złośliwy program zainfekuje komputer, łączy się ze skonfigurowanym wcześniej serwerem i prezentuje interfejs, który umożliwia cyberprzestępcy podejmowanie różnych działań. Najpierw złośliwe oprogramowanie prezentuje dane na temat zainfekowanego systemu: procesora, pamięci RAM, zainstalowanych programów antywirusowych, przeglądarki internetowej, itp. Następnie Shark 2 pozwala na uruchamianie na zaatakowanym komputerze różnych programów narzędziowych, dzięki czemu cyberprzestępca może np. modyfikować rejestr systemu czy edytować plik hosts, zawierający wpisy kojarzące nazwy serwerów z adresami IP. To z kolei umożliwia przekierowanie użytkowników na strony założone przez phisherów lub zawierające wirusy. Trojany stworzone za pomocą Shark 2 mogą nawet wykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrować naciśnięcia klawiszy, a także umożliwiają pobieranie na zainfekowane komputery innego złośliwego kodu.

Pojawienie się Shark 2 (...) wyznacza początek nowego etapu w rozwoju przestępczości online - mówi Piotr Walas, dyrektor techniczny Panda Software Polska. Aby zostać cyberprzestępcą nie trzeba już znać się na technikach komputerowych, co może prowadzić do eskalacji ataków wymierzonych w prywatność internautów - wyjaśnia Walas.

Użytkownikom obawiającym się czy ich komputer nie został zainfekowany, Panda poleca skorzystanie z bezpłatnych narzędzi skanujących dostępnych pod adresem www.infectedornot.com.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.