Главная страница - Исследования в области безопасности

Shark2: PandaLabs обнаружила новый трояно-конструктор



PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Её создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 – последняя из которых была обнаружена PandaLabs.

«Трояны, созданные с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации – от типа процессора, используемого на компьютере, до программных и банковских паролей. Киберпреступники даже могут активировать веб-камеру пользователя и наблюдать за ним», - рассказывает Луис Корронс (Luis Corrons), технический директор PandaLabs.

Основная опасность этой утилиты заключается в том, что её использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим киберпреступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.

После заражения компьютера созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий. Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др.

Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, киберпреступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.

Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей. Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.

Кроме того, Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).

«Создатели вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере, а следовательно, помимо кражи банковской информации, которую затем можно использовать для получения финансовой прибыли, они могут использовать компьютер в качестве прокси для маскировки своей криминальной деятельности в интернете», - объясняет г-н Корронс.

http://www.cnews.ru




Похожие по содержанию материалы раздела: Выпущен компьютер в клавиатуре spanASSIR контролирует безопасность крупного питерского автоцентра Компания «Информзащита» объявила о выходе новой версии системы комплексного управления безопасностью КУБ 1.5 Антивирусный центр предупреждает о потенциальной опасности PELCO на выставке ASC WEST 2008 в Лас-Вегасе "Лаборатория Касперского" публикует обзор вирусной активности за март 2008 Сироты найдут родителей через Интернет На Остоженке продолжается разбор обрушившегося здания Сегодня отмечается праздник святого покровителя Интернета Исидора Севильского Каждый пятый начальник читает ваш e-mail Новые радиоканальные оповещатели компании Satel для систем охранной сигнализации Запущено серийное производство РЛС охраны периметра и территории объектов Orwell 2k-Radar Компания «Антивирусные решения» демонстрирует комплексное решение информационной безопасности офиса на платформе Microsoft Новый прибор поборол рак мозга В красноярской исправительной колонии появился видеотелефон "Лаборатория Касперского" сообщает о выходе новой версии Kaspersky Mail Gateway 5.6 Компания «Вокорд» подписала соглашение о сотрудничестве с компанией Cognitec Systems GmbH Кибератаки приравняют к физическому нападению Начало продаж новых плат видеоввода Ewclid

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация