Пятница
27.12.2024
09:20
Приветствую Вас Гость | RSS
Главная | Регистрация | Вход
Меню сайта

Разделы новостей
Новости сайта [6]
Здесь новости, которые относятся к сайту.
Новости [155]
Мировые новости, коотрые относятся к разным сферам жизни.
IT Новости [73]
Новости, которые относятся к информационным технологиям.
Юмор [144]
Раздел, где вы можете прочитать пару-тройку свежих и смешных анекдотов.
Файлы [99]
Здесь вы можете просмотреть какие файлы добавлены.
Статьи [23]
Здесь можете просматреть какие статьи добавлены.

Начало » 2007 » Август » 15 » PandaLabs обнаружила утилиту для создания троянов
PandaLabs обнаружила утилиту для создания троянов
type:, atr:,, title:PandaLabs обнаружила утилиту для создания троянов

PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Её создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 – последняя из которых была обнаружена PandaLabs.

«Трояны, созданные с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации – от типа процессора, используемого на компьютере, до программных и банковских паролей. Киберпреступники даже могут активировать веб-камеру пользователя и наблюдать за ним», - рассказывает Луис Корронс (Luis Corrons), технический директор PandaLabs.

Основная опасность этой утилиты заключается в том, что её использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим киберпреступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.

После заражения компьютера созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий. Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др.

Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, киберпреступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.

Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей. Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.

Кроме того, Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).

«Создатели вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере, а следовательно, помимо кражи банковской информации, которую затем можно использовать для получения финансовой прибыли, они могут использовать компьютер в качестве прокси для маскировки своей криминальной деятельности в интернете», - объясняет г-н Корронс.
Категория: IT Новости | Просмотров: 785 | Добавил: zythar | Рейтинг: 0.0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Вход

Календарь новостей
«  Август 2007  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031



Кто сейчас на сайте:
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Друзья сайта

Поиск по новостям

Статистика


Copyright KulX © 2007
ВНИМАНИЕ:Администрация не несет ответственности за публикуемые авторами материалы!
Хостинг от uCoz