This version of the page http://flomaster.com.ua/blog/12.html (0.0.0.0) stored by archive.org.ua. It represents a snapshot of the page as of 2008-04-30. The original page over time could change.
PandaLabs: обнаружена утилита, позволяющая злоумышленнику активировать веб-камеру
 
   
     
     
 
 
главная   о нас   работы   цены на услуги   технологии   статьи   гостевая   контакты  
   
   
   
Заказать прямо сейчас создание сайта

Заказать прямо сейчас разработку логотипа

Заказать разработку фирменного стиля

Заказать прямо сейчас создание бренда

Р Е К Л А М А:

Сухие строительные смеси Ekomix, клей для плитки, систем теплоизоляции, штукатурка, стяжка для пола, гладкий пол.

Фитнес-центр "Джайв".
Украина, г. Киев.
Шейпинг. Тренажерный зал.
Стрип-денс. Восточные танцы.

PandaLabs: обнаружена утилита, позволяющая злоумышленнику активировать веб-камеру


10.08.07 20:08 | Раздел: Интернет технологии

Трояны, созданные с помощью этой утилиты, способны записывать нажатия на клавиши, красть банковские пароли и скачивать на ПК другие вредоносные файлы. Кибер-преступники получили возможность перехватывать изображение с веб-камеры пользователя, а значит могут наблюдать за его передвижениями по собственному дому!

PandaLabs (www.viruslab.ru) обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Её создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 – последняя из которых была обнаружена PandaLabs.

“Трояны, созданные с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации – от типа процессора, используемого на компьютере, до программных и банковских паролей. Кибер-преступники даже могут активировать веб-камеру пользователя и наблюдать за ним. Это следующая ступень в рамках онлайнового преступничества, причем она подразумевает серьезное вторжение в частную жизнь”, рассказывает Луис Корронс, технический директор PandaLabs.

Основная опасность этой утилиты заключается в том, что её использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим кибер-преступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.

Среди таких характеристик: выбор сервера, к которому подключается вредоносный код, опция для запуска кода при каждом старте системы, демонстрация сообщений об ошибке или запуск других файлов. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д.

Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).

После заражения компьютера, созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий:

Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др.

Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, кибер-преступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.

Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши. Эта функция опять же предназначена для загрузки в зараженные ПК других вредоносных кодов.

Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей (IM, электронная почта, онлайновые банки и др.). Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.

“Создатели вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере, а следовательно, помимо кражи банковской информации, которую затем можно использовать для получения финансовой прибыли, они могут использовать компьютер в качестве прокси для маскировки своей криминальной деятельности в интернете”, объясняет Корронс.

Panda Software Russia

Добавить комментарий:

Имя:

E-mail (не отображается):

Текст комментария:

    Больше информации о Интернет технологии:

  • Skype вводит безлимитный тарифный план на международные звонки
  • Торговцы объявят eBay первомайский бойкот
  • Российский бизнес вложился в бесплатный Wi-Fi
  • Adobe предлагает создать универсальный формат хранения видеоданных
  • Nokia выпустила телефон-кошелек

Next |  Previous

 

 
главная | о нас | работы | услуги | технологии | статьи | ссылки | гостевая | контакты
 
   
   
   
Created by FloMasterTM studio :: 2002-2008