Trojan - zrób to sam

28.08.2007 19:00

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Laboratorium PandaSoftware wykryło nową wersję groźnego narzędzia do tworzeniatrojanów wykradających poufne dane. Narzędzie Shark 2rozpowszechniane jest na forach internetowych, a jego twórcy jużopublikowali kilka aktualizacji. Trojany stworzone za pomocą Shark2 pozwalają nawet początkującym osobom przechwytywać znakiwprowadzane z klawiatury, wykradać hasła bankowe, pobierać nakomputer użytkownika złośliwe pliki, a nawet przechwytywać obraz zkamer internetowych. Narzędzie jest o tyle groźne, że umożliwia tworzenie złośliwegokodu także tym osobom, które nie mają pojęcia o programowaniu, ajego interfejs pozwala nawet raczkującym cyberprzestępcom łatwodecydować o możliwościach tworzonych złośliwych aplikacji.Możliwości te obejmują: zdefiniowanie serwera, z którym będzie sięłączyć złośliwy kod oraz opcje konfiguracji, które umożliwiająuruchamianie trojana podczas każdego startu systemu, wyświetlaniekomunikatów o błędach czy otwieranie różnych plików. Można ponadtoskonfigurować określone działania dla procesów, np. blokowaniepewnych usług czy zamknięcie serwera. Shark 2 umożliwia równieżkompresję złośliwych programów w formacie UPX i taką ichkonfigurację, która pozwala na zamykanie procesów w przypadkuwykrycia skanerów antywirusowych oraz pracy w środowiskuwirtualnym, a to utrudnia wykrycie złośliwych kodów. Co więcejcyberprzestępcy mogą użyć komputera jako serwera proxy, aby ukryćinną działalność w Internecie. Gdy stworzony przez Shark 2 złośliwy program zainfekuje komputer,łączy się ze skonfigurowanym wcześniej serwerem i prezentujeinterfejs, który umożliwia cyberprzestępcy podejmowanie różnychdziałań. Najpierw złośliwe oprogramowanie prezentuje dane na tematzainfekowanego systemu: procesora, pamięci RAM, zainstalowanychprogramów antywirusowych, przeglądarki internetowej, itp. NastępnieShark 2 pozwala na uruchamianie na zaatakowanym komputerze różnychprogramów narzędziowych, dzięki czemu cyberprzestępca może np.modyfikować rejestr systemu czy edytować plik hosts, zawierającywpisy kojarzące nazwy serwerów z adresami IP. To z kolei umożliwiaprzekierowanie użytkowników na strony założone przez phisherów lubzawierające wirusy. Trojany stworzone za pomocą Shark 2 mogą nawetwykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrowaćnaciśnięcia klawiszy, a także umożliwiają pobieranie nazainfekowane komputery innego złośliwego kodu. Pojawienie się Shark 2 (...) wyznacza początek nowego etapu wrozwoju przestępczości online - mówi Piotr Walas, dyrektortechniczny Panda Software Polska. Aby zostać cyberprzestępcąnie trzeba już znać się na technikach komputerowych, co możeprowadzić do eskalacji ataków wymierzonych w prywatnośćinternautów - wyjaśnia Walas. Użytkownikom obawiającym się czy ich komputer nie zostałzainfekowany, Panda poleca skorzystanie z bezpłatnych narzędziskanujących dostępnych pod adresem www.infectedornot.com.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (72)
Zobacz także