Железный Дом Пятница, 2024-11-29, 4:08 AM
Приветствую Вас Гость | RSS
Главная | | Регистрация | Вход
» Наш виджет для ЯНДЕКС
Рады сообщить, что теперь Вы можите установить на страницу ЯНДЕКСА наш Виджет

» Категории раздела
Система
Красота
Мультимедиа
Графика
Тесты и утилиты
Драйвера
Железные новости
Интернет и сеть
Разный софт
Безопасность
Железный юмор
Разные новости
Офисные приложения
Новогодние новости

» Интересное

» Случайный девайс

» Операционные системы
» Huawei готовит к выпуску собственный десктоп на HarmonyOS
» Nox App Player 5.2.1.0 Final (Android & Windows)
» Опубликован план выпуска Linux-дистрибутива Ubuntu 18.04 LTS «Bionic Beaver»
» Дефрагментация Ubuntu.
» Вышла специализированная сборка Ubuntu GamePack 16.04

» Новое в "Безопасности"
» Panda Free Antivirus 17.0.1
» Хакеры получили доступ к личным данным пользователей Opera
» Unchecky v.1.0
» Google Chrome начнёт блокировать Flash с сентября
» Panda Free Antivirus 2016 16.1.3
» Браузер Google Chrome больше не поддерживает XP и Vista
» Теперь браузер будет предупреждать и об этой разновидности вредоносного ПО.
» Panda Free Antivirus 2016 16.1.2
» LastPass Password Manager 4.1.2
» Установка ClamAV в Ubuntu

» Форма входа

Главная » 2007 » Август » 9 » Хакеры будут подглядывать за пользователями через веб-камеры
11:13 AM
Хакеры будут подглядывать за пользователями через веб-камеры
Бесплатно игровая валюта для более 200 игр, а так же ОКи


Антивирусная лаборатория PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Её создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2.

“Трояны, созданные с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации – от типа процессора, используемого на компьютере, до программных и банковских паролей. Кибер-преступники даже могут активировать веб-камеру пользователя и наблюдать за ним. Это следующая ступень в рамках онлайнового преступничества, причем она подразумевает серьезное вторжение в частную жизнь”, рассказывает Луис Корронс, технический директор PandaLabs.

Основная опасность этой утилиты заключается в том, что её использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим кибер-преступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.

Среди таких характеристик: выбор сервера, к которому подключается вредоносный код, опция для запуска кода при каждом старте системы, демонстрация сообщений об ошибке или запуск других файлов. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д.

Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).

После заражения компьютера, созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий:

Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др. Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, кибер-преступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.

Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши. Эта функция опять же предназначена для загрузки в зараженные ПК других вредоносных кодов.

Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей (IM, электронная почта, онлайновые банки и др.). Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.

“Создатели вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере, а следовательно, помимо кражи банковской информации, которую затем можно использовать для получения финансовой прибыли, они могут использовать компьютер в качестве прокси для маскировки своей криминальной деятельсности в интернете”, объясняет Корронс.


Категория: Разные новости | Просмотров: 1080 | Добавил: Оленька
Всего комментариев: 0
avatar
» Форма входа

» Меню сайта

» Поиск

» Календарь

» Реклама
Конструктор сайтов Nethouse

Самогонные аппараты со скидками

Отличная мебель!

Ремонт ПК в Златоусте, Миассе

Нестандартная мебель

Ваша ссылка здесь

» Статистика
Rambler's Top100
Онлайн всего: 1
Гостей: 1
Пользователей: 0


» Поиск

» Реклама
Конструктор сайтов Nethouse

Самогонные аппараты со скидками

Отличная мебель!

Ремонт ПК в Златоусте, Миассе

Нестандартная мебель

Ваша ссылка здесь


Copyright IronHouse © 2006-2015
О перепечатках | Реклама на сайте
Хостинг от uCoz