IE поставили на службу хакерам

2006-08-09, Автор - Ленар Хайруллин; Продукт - IE; [2603]

Троянец, которому еще не присвоили имя, устанавливается в систему как вспомогательный объект браузера Internet Explorer (Browser Helper Object, BHO), и ждет, когда пользователь зайдет на определенные сайты, в основном, банковские. Затем вредоносный код перехватывает пароли, другую конфиденциальную информацию, и отправляет их удаленному хакеру. Данные, перенаправляющиеся с помощью ICMP, достаточно примитивно шифруются алгоритмом XOR («исключающее "или"»).

В Websense проверили работоспособность нового троянца, заразив им тестовый компьютер и введя данные в форму на сайте Deutsche Bank, использующем защищенный протокол SSL. Как и ожидалось, троянец перехватил информацию, и передал ее через ICMP на удаленный сервер.

"Действительно, отправка трояном данных по протоколу ICMP возможна, при этом для персонального межсетевого экрана данные пакеты, скорее всего, выглядят как пакеты, исходящие от Internet Explorer'a, - коментирует консультант по информационной безопасности отдела консалтинга компании «ДиалогНаука» Данил Мисоченко. - Данный экземпляр вредоносного кода действительно может представлять значительную опасность для пользователей сети интернет. Проблема серьезна и актуальна, в первую очередь, для тех пользователей, кто нерегулярно обновляет или не использует современное антивирусное программное обеспечение, способное отразить данное вредоносное ПО".

"Ничего принципиально необычного в этом троянце нет, так же, как чего-то сверхопасного, - заявляет Сергей Комаров, начальник структурного подразделения "Отдел антивирусных разработок и исследований" компании "Доктор Веб". - Уже продолжительное время существуют инфекции, которые проникают как BHO и другие, которые используют ICMP в своих вредоносных целях. Троянец о котором пишет Websense нов лишь тем, что объединил два этих метода. Это, безусловно, представляет определенную угрозу пользователям компьютера, но не большую, чем остальные троянские программы. Качественные антивирусы давно доказали, что могут успешно противостоять подобным инфекциям".

"Реализации использования ICMP как в целях кражи данных, так и в обычных существуют уже очень давно, - говорит Александр Гостев, ведущий вирусный аналитик "Лаборатории Касперского". - Первые вирусные разработки в этой области относятся еще к концу 90-х годов. В частности, вопросам использования ICMP для передачи данных от троянцев - занимался еще Z0mbie (русский член хакерской группировки 29A). Подобные троянские программы сейчас, действительно, редкость, но редкость это не потому, что технология новая и революционная, а потому что авторам вирусов гораздо проще воровать данные обычными путями, без такой экзотики как ICMP-туннель".

Источник - CNews

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Обзор Fused. Что-то непонятное...
Обзор Fused. Что-то непонятноеНесмотря на то, что большинство современных пользователей пользуется мобильными телефонами лишь для того,...
Предварительный обзор Vernee Active. Защ...
Предварительный обзор Vernee Active. ЗащМногие пользователи, по не совсем понятным для меня причинам, думаю, что смартфоны вроде Vernee Active, т...
Предварительный обзор Tt eSports Nemesis...
Предварительный обзор Tt eSports NemesisЯ не устаю повторять, что современные игровые девайсы уже перестали быть просто средствами ввода информац...
Обзор SnapCalc. Как же легко сейчас учит...
Обзор SnapCalc. Как же легко сейчас учитКогда я учился в школе, мобильный интернет еще только появился и таких технологий и скорости работы не бы...
Предварительный обзор ASUS NovaGo. На Sn...
Предварительный обзор ASUS NovaGo. На SnВ интернете достаточно долго обсуждали выход ноутбуков на процессорах компании Qualcomm. Конечно, планшет...
Обзор Fortune City. Экономим играя...
Обзор Fortune City. Экономим играяУчет собственных расходов и доходов - достаточно важная вещь для любого взрослого человека. Если вы будет...
Предварительный обзор Elephone Fighter. ...
Предварительный обзор Elephone Fighter. Если вы хоть немного следите за рынком мобильных телефонов, то за последние три-четыре месяца вам должно ...
Обзор "Королевская битва" Warface. Актив...
Обзор Привет друзья! У нас для вас достаточно интересная статья для фанатов Warface и вообще для геймеров, кото...
Компания Intel подробно рассказала про н...
Компания Intel подробно рассказала про нКомпания Intel провела традиционную встречу с партнерами и журналистами, где рассказала об успехах своих ...
Предварительный обзор Aerocool Quartz Pr...
Предварительный обзор Aerocool Quartz PrВ последнее время вышло достаточно много новых корпусов для настольного компьютера, но далеко не все эти ...
Обзор Prime Peaks. Красивые покатушки...
Обзор Prime Peaks. Красивые покатушкиНесмотря на то, что мы постоянно жалуемся на скучные казуальные игры и все в таком духе, подавляющее боль...
ASUS обновила линейку игровых ноутбуков ...
ASUS обновила линейку игровых ноутбуков В Москве 7 декабря состоялась презентация обновленной линейки игровых ноутбуков ASUS ROG. Всего были пока...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor