Trojan - zrób to sam

Laboratorium PandaSoftware wykryło nową wersję groźnego narzędzia do tworzeniatrojanów wykradających poufne dane. Narzędzie Shark 2rozpowszechniane jest na forach internetowych, a jego twórcy jużopublikowali kilka aktualizacji. Trojany stworzone za pomocą Shark2 pozwalają nawet początkującym osobom przechwytywać znakiwprowadzane z klawiatury, wykradać hasła bankowe, pobierać nakomputer użytkownika złośliwe pliki, a nawet przechwytywać obraz zkamer internetowych. Narzędzie jest o tyle groźne, że umożliwia tworzenie złośliwegokodu także tym osobom, które nie mają pojęcia o programowaniu, ajego interfejs pozwala nawet raczkującym cyberprzestępcom łatwodecydować o możliwościach tworzonych złośliwych aplikacji.Możliwości te obejmują: zdefiniowanie serwera, z którym będzie sięłączyć złośliwy kod oraz opcje konfiguracji, które umożliwiająuruchamianie trojana podczas każdego startu systemu, wyświetlaniekomunikatów o błędach czy otwieranie różnych plików. Można ponadtoskonfigurować określone działania dla procesów, np. blokowaniepewnych usług czy zamknięcie serwera. Shark 2 umożliwia równieżkompresję złośliwych programów w formacie UPX i taką ichkonfigurację, która pozwala na zamykanie procesów w przypadkuwykrycia skanerów antywirusowych oraz pracy w środowiskuwirtualnym, a to utrudnia wykrycie złośliwych kodów. Co więcejcyberprzestępcy mogą użyć komputera jako serwera proxy, aby ukryćinną działalność w Internecie. Gdy stworzony przez Shark 2 złośliwy program zainfekuje komputer,łączy się ze skonfigurowanym wcześniej serwerem i prezentujeinterfejs, który umożliwia cyberprzestępcy podejmowanie różnychdziałań. Najpierw złośliwe oprogramowanie prezentuje dane na tematzainfekowanego systemu: procesora, pamięci RAM, zainstalowanychprogramów antywirusowych, przeglądarki internetowej, itp. NastępnieShark 2 pozwala na uruchamianie na zaatakowanym komputerze różnychprogramów narzędziowych, dzięki czemu cyberprzestępca może np.modyfikować rejestr systemu czy edytować plik hosts, zawierającywpisy kojarzące nazwy serwerów z adresami IP. To z kolei umożliwiaprzekierowanie użytkowników na strony założone przez phisherów lubzawierające wirusy. Trojany stworzone za pomocą Shark 2 mogą nawetwykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrowaćnaciśnięcia klawiszy, a także umożliwiają pobieranie nazainfekowane komputery innego złośliwego kodu. Pojawienie się Shark 2 (...) wyznacza początek nowego etapu wrozwoju przestępczości online - mówi Piotr Walas, dyrektortechniczny Panda Software Polska. Aby zostać cyberprzestępcąnie trzeba już znać się na technikach komputerowych, co możeprowadzić do eskalacji ataków wymierzonych w prywatnośćinternautów - wyjaśnia Walas. Użytkownikom obawiającym się czy ich komputer nie zostałzainfekowany, Panda poleca skorzystanie z bezpłatnych narzędziskanujących dostępnych pod adresem www.infectedornot.com.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Zapowiedź zmian w mObywatelu. Rewolucja dla kierowców
Zapowiedź zmian w mObywatelu. Rewolucja dla kierowców
YouTube włącza PIP dla wszystkich użytkowników
YouTube włącza PIP dla wszystkich użytkowników
Kabel USB-C: co sprawdzić przed zakupem?
Kabel USB-C: co sprawdzić przed zakupem?
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Nowość w Uberze. Rośnie konkurencja dla Booking
Nowość w Uberze. Rośnie konkurencja dla Booking
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Chroń PIN i hasło. Oszuści mają banalną metodę
Chroń PIN i hasło. Oszuści mają banalną metodę
Ważna opcja w Google Maps. Przyda się każdemu
Ważna opcja w Google Maps. Przyda się każdemu
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Fałszywe SMS-y o e-TOLL. Jak działa oszustwo?
Fałszywe SMS-y o e-TOLL. Jak działa oszustwo?
ZANIM WYJDZIESZ... NIE PRZEGAP TEGO, CO CZYTAJĄ INNI!