Trojan - zrób to sam

Trojan - zrób to sam

28.08.2007 19:00

Laboratorium PandaSoftware wykryło nową wersję groźnego narzędzia do tworzeniatrojanów wykradających poufne dane. Narzędzie Shark 2rozpowszechniane jest na forach internetowych, a jego twórcy jużopublikowali kilka aktualizacji. Trojany stworzone za pomocą Shark2 pozwalają nawet początkującym osobom przechwytywać znakiwprowadzane z klawiatury, wykradać hasła bankowe, pobierać nakomputer użytkownika złośliwe pliki, a nawet przechwytywać obraz zkamer internetowych. Narzędzie jest o tyle groźne, że umożliwia tworzenie złośliwegokodu także tym osobom, które nie mają pojęcia o programowaniu, ajego interfejs pozwala nawet raczkującym cyberprzestępcom łatwodecydować o możliwościach tworzonych złośliwych aplikacji.Możliwości te obejmują: zdefiniowanie serwera, z którym będzie sięłączyć złośliwy kod oraz opcje konfiguracji, które umożliwiająuruchamianie trojana podczas każdego startu systemu, wyświetlaniekomunikatów o błędach czy otwieranie różnych plików. Można ponadtoskonfigurować określone działania dla procesów, np. blokowaniepewnych usług czy zamknięcie serwera. Shark 2 umożliwia równieżkompresję złośliwych programów w formacie UPX i taką ichkonfigurację, która pozwala na zamykanie procesów w przypadkuwykrycia skanerów antywirusowych oraz pracy w środowiskuwirtualnym, a to utrudnia wykrycie złośliwych kodów. Co więcejcyberprzestępcy mogą użyć komputera jako serwera proxy, aby ukryćinną działalność w Internecie. Gdy stworzony przez Shark 2 złośliwy program zainfekuje komputer,łączy się ze skonfigurowanym wcześniej serwerem i prezentujeinterfejs, który umożliwia cyberprzestępcy podejmowanie różnychdziałań. Najpierw złośliwe oprogramowanie prezentuje dane na tematzainfekowanego systemu: procesora, pamięci RAM, zainstalowanychprogramów antywirusowych, przeglądarki internetowej, itp. NastępnieShark 2 pozwala na uruchamianie na zaatakowanym komputerze różnychprogramów narzędziowych, dzięki czemu cyberprzestępca może np.modyfikować rejestr systemu czy edytować plik hosts, zawierającywpisy kojarzące nazwy serwerów z adresami IP. To z kolei umożliwiaprzekierowanie użytkowników na strony założone przez phisherów lubzawierające wirusy. Trojany stworzone za pomocą Shark 2 mogą nawetwykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrowaćnaciśnięcia klawiszy, a także umożliwiają pobieranie nazainfekowane komputery innego złośliwego kodu. Pojawienie się Shark 2 (...) wyznacza początek nowego etapu wrozwoju przestępczości online - mówi Piotr Walas, dyrektortechniczny Panda Software Polska. Aby zostać cyberprzestępcąnie trzeba już znać się na technikach komputerowych, co możeprowadzić do eskalacji ataków wymierzonych w prywatnośćinternautów - wyjaśnia Walas. Użytkownikom obawiającym się czy ich komputer nie zostałzainfekowany, Panda poleca skorzystanie z bezpłatnych narzędziskanujących dostępnych pod adresem www.infectedornot.com.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (72)