09/08/2007 09:00
Антивирусная лаборатория PandaLabs обнаружила Shark2 - утилиту для создания
троянов, выложенную для продажи на нескольких интернет-форумах. Её создатели
уже выпустили несколько обновлений, поэтому фактически в сети предлагаются
сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2. “Трояны, созданные
с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации
– от типа процессора, используемого на компьютере, до программных и банковских
паролей. Кибер-преступники даже могут активировать веб-камеру пользователя
и наблюдать за ним. Это следующая ступень в рамках онлайнового преступничества,
причем она подразумевает серьезное вторжение в частную жизнь”, рассказывает
Луис Корронс, технический директор PandaLabs. Основная опасность этой утилиты
заключается в том, что её использование позволяет злоумышленникам создавать
все виды вредоносных кодов, и для этого не требуется каких-то особых навыков
программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим
кибер-преступникам просто выбрать желаемые вредоносные характеристики создаваемого
кода. Среди таких характеристик: выбор сервера, к которому подключается
вредоносный код, опция для запуска кода при каждом старте системы, демонстрация
сообщений об ошибке или запуск других файлов. Также интерфейс позволяет
пользователю установить определенные действия для процессов и сервисов,
например, завершить указанные сервисы, заблокировать сервер пользователя
и т.д. Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает
ему завершать свои процессы при обнаружении программ отладки (предназначенных
для дешифровки вредоносных кодов). После заражения компьютера, созданный
вредоносный код подключается к предварительно указанному серверу и открывает
интерфейс, с помощью которого преступник может предпринять ряд действий:
Сначала созданный код покажет всю информацию о зараженной системе: процессор,
оперативная память, установленный антивирус, используемый браузер и др.
Затем Shark 2 позволяет запускать в зараженной системе различные утилиты.
Таким образом, кибер-преступники могут редактировать реестр или вносить
изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей
на фишинговые или зараженные веб-сайты. Трояны, созданные с помощью данной
утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать
нажатия на клавиши. Эта функция опять же предназначена для загрузки в зараженные
ПК других вредоносных кодов. Shark 2 позволяет хакерам отдавать команды
вредоносным кодам - например, о краже паролей (IM, электронная почта, онлайновые
банки и др.). Таким же образом можно получить все сведения об установленных
программах, открытых подключениях, активных процессах и сервисах и др. “Создатели
вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере,
а следовательно, помимо кражи банковской информации, которую затем можно
использовать для получения финансовой прибыли, они могут использовать компьютер
в качестве прокси для маскировки своей криминальной деятельсности в интернете”,
объясняет Корронс.
Оригинал (на 09/08/2007): cybersecurity.ru
В случае обнаружения неточностей или ошибок просим Вас сообщить об этом по адресу
|