главная (main)   карта сайта   написать письмо (e-mail)  
 
 
главная   о нас   работы   цены на услуги   технологии   статьи   отзывы   контакты  
   
   
   
Заказать прямо сейчас создание сайта

Заказать прямо сейчас разработку логотипа

Заказать разработку фирменного стиля

Заказать прямо сейчас создание бренда

Р Е К Л А М А:


Создание бренда, Создание торговой марки

Студия дизайна интерьера APRIORY, Киев, Украина: дизайн интерьера Киев, дизайн интерьера квартиры, дизайн проекты интерьера, студии дизайна интерьера, дизайн интерьера офиса дома кухни 3d дизайн интерьера

Всеукраинский стоматологический портал. Стоматолог дантист, лечение зубов, стоматологическая клиника, стоматология цены, лечение кариеса, добрый детский стоматолог.

PandaLabs: обнаружена утилита, позволяющая злоумышленнику активировать веб-камеру


10.08.07 20:08 | Раздел: Интернет технологии

Трояны, созданные с помощью этой утилиты, способны записывать нажатия на клавиши, красть банковские пароли и скачивать на ПК другие вредоносные файлы. Кибер-преступники получили возможность перехватывать изображение с веб-камеры пользователя, а значит могут наблюдать за его передвижениями по собственному дому!

PandaLabs (www.viruslab.ru) обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Её создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 – последняя из которых была обнаружена PandaLabs.

“Трояны, созданные с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации – от типа процессора, используемого на компьютере, до программных и банковских паролей. Кибер-преступники даже могут активировать веб-камеру пользователя и наблюдать за ним. Это следующая ступень в рамках онлайнового преступничества, причем она подразумевает серьезное вторжение в частную жизнь”, рассказывает Луис Корронс, технический директор PandaLabs.

Основная опасность этой утилиты заключается в том, что её использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим кибер-преступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.

Среди таких характеристик: выбор сервера, к которому подключается вредоносный код, опция для запуска кода при каждом старте системы, демонстрация сообщений об ошибке или запуск других файлов. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д.

Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).

После заражения компьютера, созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий:

Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др.

Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, кибер-преступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.

Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши. Эта функция опять же предназначена для загрузки в зараженные ПК других вредоносных кодов.

Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей (IM, электронная почта, онлайновые банки и др.). Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.

“Создатели вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере, а следовательно, помимо кражи банковской информации, которую затем можно использовать для получения финансовой прибыли, они могут использовать компьютер в качестве прокси для маскировки своей криминальной деятельности в интернете”, объясняет Корронс.

Panda Software Russia

Добавить комментарий:

Имя:

E-mail (не отображается):

Текст комментария (использование тэгов запрещено):

Next |  Previous

 

   
   
Студия фито-дизайна Музыка цветов: оформление свадеб, торжеств, декор интерьера
   
   
Copyright © 2002-2013. Все права защищены и принадлежат FloMaster ® Web & Design Studio.
Использование материалов допускается только с предварительного согласия студии.