Начало » 2007»Август»15 » PandaLabs обнаружила утилиту для создания троянов
PandaLabs обнаружила утилиту для создания троянов
18:27
PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную
для продажи на нескольких интернет-форумах. Её создатели уже выпустили
несколько обновлений, поэтому фактически в сети предлагаются сразу
несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 – последняя из
которых была обнаружена PandaLabs.
«Трояны, созданные с помощью Shark2, предназначены для кражи всех видов
конфиденциальной информации – от типа процессора, используемого на
компьютере, до программных и банковских паролей. Киберпреступники даже
могут активировать веб-камеру пользователя и наблюдать за ним», -
рассказывает Луис Корронс (Luis Corrons), технический директор
PandaLabs.
Основная опасность этой утилиты заключается в том, что её использование
позволяет злоумышленникам создавать все виды вредоносных кодов, и для
этого не требуется каких-то особых навыков программирования, поскольку
утилита снабжена специальным интерфейсом, позволяющим киберпреступникам
просто выбрать желаемые вредоносные характеристики создаваемого кода.
После заражения компьютера созданный вредоносный код подключается к
предварительно указанному серверу и открывает интерфейс, с помощью
которого преступник может предпринять ряд действий. Сначала созданный
код покажет всю информацию о зараженной системе: процессор, оперативная
память, установленный антивирус, используемый браузер и др.
Затем Shark 2 позволяет запускать в зараженной системе различные
утилиты. Таким образом, киберпреступники могут редактировать реестр или
вносить изменения в хостовый файл. В результате хакеры смогут
перенаправлять пользователей на фишинговые или зараженные веб-сайты.
Shark 2 позволяет хакерам отдавать команды вредоносным кодам -
например, о краже паролей. Таким же образом можно получить все сведения
об установленных программах, открытых подключениях, активных процессах
и сервисах и др.
Кроме того, Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а
также помогает ему завершать свои процессы при обнаружении программ
отладки (предназначенных для дешифровки вредоносных кодов).
«Создатели вредоносного ПО могут собрать самую подробную информацию о
зараженном компьютере, а следовательно, помимо кражи банковской
информации, которую затем можно использовать для получения финансовой
прибыли, они могут использовать компьютер в качестве прокси для
маскировки своей криминальной деятельности в интернете», - объясняет
г-н Корронс.