IE поставили на службу хакерам

2006-08-09, Автор - Ленар Хайруллин; Продукт - IE; [2681]

Троянец, которому еще не присвоили имя, устанавливается в систему как вспомогательный объект браузера Internet Explorer (Browser Helper Object, BHO), и ждет, когда пользователь зайдет на определенные сайты, в основном, банковские. Затем вредоносный код перехватывает пароли, другую конфиденциальную информацию, и отправляет их удаленному хакеру. Данные, перенаправляющиеся с помощью ICMP, достаточно примитивно шифруются алгоритмом XOR («исключающее "или"»).

В Websense проверили работоспособность нового троянца, заразив им тестовый компьютер и введя данные в форму на сайте Deutsche Bank, использующем защищенный протокол SSL. Как и ожидалось, троянец перехватил информацию, и передал ее через ICMP на удаленный сервер.

"Действительно, отправка трояном данных по протоколу ICMP возможна, при этом для персонального межсетевого экрана данные пакеты, скорее всего, выглядят как пакеты, исходящие от Internet Explorer'a, - коментирует консультант по информационной безопасности отдела консалтинга компании «ДиалогНаука» Данил Мисоченко. - Данный экземпляр вредоносного кода действительно может представлять значительную опасность для пользователей сети интернет. Проблема серьезна и актуальна, в первую очередь, для тех пользователей, кто нерегулярно обновляет или не использует современное антивирусное программное обеспечение, способное отразить данное вредоносное ПО".

"Ничего принципиально необычного в этом троянце нет, так же, как чего-то сверхопасного, - заявляет Сергей Комаров, начальник структурного подразделения "Отдел антивирусных разработок и исследований" компании "Доктор Веб". - Уже продолжительное время существуют инфекции, которые проникают как BHO и другие, которые используют ICMP в своих вредоносных целях. Троянец о котором пишет Websense нов лишь тем, что объединил два этих метода. Это, безусловно, представляет определенную угрозу пользователям компьютера, но не большую, чем остальные троянские программы. Качественные антивирусы давно доказали, что могут успешно противостоять подобным инфекциям".

"Реализации использования ICMP как в целях кражи данных, так и в обычных существуют уже очень давно, - говорит Александр Гостев, ведущий вирусный аналитик "Лаборатории Касперского". - Первые вирусные разработки в этой области относятся еще к концу 90-х годов. В частности, вопросам использования ICMP для передачи данных от троянцев - занимался еще Z0mbie (русский член хакерской группировки 29A). Подобные троянские программы сейчас, действительно, редкость, но редкость это не потому, что технология новая и революционная, а потому что авторам вирусов гораздо проще воровать данные обычными путями, без такой экзотики как ICMP-туннель".

Источник - CNews

Комментарии:
Предварительный обзор Panasonic Lumix DM...
Предварительный обзор Panasonic Lumix DMНесмотря н всю популярность зеркальных фотоаппаратов, у них есть громадное количество недостатков. Наприм...
Обзор Pocket Troops. Условный шутер...
Обзор Pocket Troops. Условный шутерСтоит понимать, что абсолютно любой современный шутер для смартфона имеет свои яркие недостатки. У каких-...
Новинка Huawei Y5 Prime ...
Новинка   Huawei Y5 Prime Huawei выпустила новый смартфон среднего варианта. Дисплей формата 18:9 имеет размер 5,45 дюйма и разре...
LG и его новинка Q7 ...
LG  и его новинка  Q7 Компания LG выпустит смартфон в этом году среднего класса. LG Q7α во всей регионах идет с селфи-камерой...
Выбираем букмекера с умом...
Выбираем букмекера с умомВ последнее время большую популярность набирают прогнозы...
Vivo Apex выпустят в продажу...
Vivo Apex выпустят в продажуНекоторое время назад пользователи обсуждали крутой концепт Vivo Apex. Этот смартфон без фронтальной каме...
Поделиться в социальных сетях:


Huawei MediaPad M5 официально представле...
Huawei MediaPad M5 официально представле22 мая в Москве состоялась прзеентация Huawei, на которой показали планшеты премиум сегмента Huawei Media...
Предварительный обзор Vivo X21i. Шикарна...
Предварительный обзор Vivo X21i. ШикарнаВ последнее время производители мобильных телефонов перестали делать уникальные модели, но это сыграло ли...
Обзор Dragon Storm. Простая и классная и...
Обзор Dragon Storm. Простая и классная иВ последнее время мне стали нравиться мобильные игры, в которых можно с удовольствием проводить время и п...
Корпуса нового поколения Thermaltake LEV...
Корпуса нового поколения Thermaltake LEVВ Москве 18 мая прошла презентация компании Thermaltake, которая занимается изготовлением компьютерных ко...
Предварительный обзор HP Curved AiO 34. ...
Предварительный обзор HP Curved AiO 34. В последнее время пользователи стали все больше внимания обращать на моноблоки, так как это решение наибо...
Обзор PirateCode. Война в море...
Обзор PirateCode. Война в мореВ последнее время пользователи стали больше играть в соревновательные игры, а разработчики мобильных прое...
Sony представила новую линейку телевизор...
Sony представила новую линейку телевизор17 мая в Москве состоялась презентация Sony, на которой показали новые телевизоры BRAVIA. В линейку вошли...
Предварительный обзор Xiaomi Mi TV 4S. Т...
Предварительный обзор Xiaomi Mi TV 4S. ТВ последнее время телевизоры стали заметно умнее, но производители все еще пытаются продавать их по грома...
Обзор FlipTheGun. Постреляем...
Обзор FlipTheGun. ПостреляемСовременные мобильные игры направлены на два типа пользователей — первый хочет играть в короткие сессии, ...
В Иннополисе открыта опытная зона сети н...
В Иннополисе открыта опытная зона сети н21 мая, Иннополис, Татарстан. ПАО «Ростелеком», ПАО «Таттелеком», компания Huawei и Министерство информат...
Предварительный обзор Logitech G305. Бюд...
Предварительный обзор Logitech G305. БюдИгровая периферия перестала быть просто устройством ввода — теперь каждый геймер хочет получить настоящег...
Обзор Ladybug. Раннеры снова в моде...
Обзор Ladybug. Раннеры снова в модеСтоит сказать, что еще несколько лет назад раннеры были очень популярными — буквально каждый день выходил...

МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor