В интернете появился троян, ворующий почти все виды паролей

2007-03-31, Автор - Ленар Хайруллин; [2710]
PandaLabs сообщила о появлении нового трояна Therat.B. Этот вредоносный код предназначен для кражи всех видов паролей. Более того, он также обладает чрезвычайно опасной функцией, позволяющей ему красть пароли, сохраненные в элементе AutoComplete интернет-браузера пользователя. (AutoComplete - путем простого ввода одной или двух букв из имени пользователя и пароля, данная функция автоматически заполняет ими формы для доступа к наиболее распространенным интернет-сервисам, которыми пользуется владелец компьютера).
Для кражи этих данных, троян получает доступ к записи в реестре Windows, где хранится нужная информация. Несмотря на то, что такая информация хранится в зашифрованном виде, имеются приложения, способные её декодировать.

Более того, Therat.B также обладает функцией клавиатурного шпиона. То есть он записывает, какие клавиши нажимает пользователь на клавиатуре, добывая информацию, которая представляет интерес для кибер-преступников: имена пользователей, пароли, номера банковских счетов и кредитных карт, PIN-коды и др.

“Этот троян представляет собой еще один пример того, как кибер-преступники комбинируют несколько функций в одном вредоносном коде, чтобы иметь возможность использовать каждую из них в полной мере. В данном случае функция клавиатурного шпиона была объединена с кражей информации, сохраненной в определенных областях компьютера. За счет такой комбинации, кибер-преступники могут быть уверены – они получат, по меньшей мере, хоть какие-то конфиденциальные данные в результате каждой из своих успешных атак,” объясняет Луис Корронс, технический директор PandaLabs.

Сразу после установки на компьютере, этот троян создает в системной директории Windows несколько своих файлов. Среди них SOCKETIME.EXE, который в действительности является файлом самого трояна, и файл 32THERAT.LOG, в котором хранится украденная информация, которая затем пересылается кибер-преступнику на электронный адрес.

Therat.B также модифицирует содержимое реестра Windows для того, чтобы иметь возможность запускаться при каждой загрузке компьютера.

У этого трояна нет возможности распространяться самостоятельно, поэтому для заражения других ПК ему необходимо вмешательство злоумышленника. Таким образом, средствами его распространения служат все виды электронных сообщений, файлы, загруженные из Интернета и пиринговых сетей и др.
Контекстная реклама Бегун
Стратегический менеджмент.
Семинары по стратегическому менеджменту. MBS (Moscow Business School).
Контекстная реклама Бегун
Черный Маг Тамерлан!
VIP магия. Профессиональное решение Ваших вопросов!

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Обзор КАРКАМ NANO. Так ли хороши дешевые...
Обзор КАРКАМ NANO. Так ли хороши дешевыеНе так давно редактора нашей «Лаборатории» попросили близкие помочь заказать видеорегистратор с Aliexpres...
Предварительный обзор Ticwatch S. Часы с...
Предварительный обзор Ticwatch S. Часы сПрежде всего стоит отметить, что большинство проектов, которые создаются на просторах Кикстартера не дохо...
Обзор drom. Выбираем себе автомобиль...
Обзор drom. Выбираем себе автомобильОчень печально, но большинство современных приложений для продажи автомобилей выглядят достаточно странно...
Предварительный обзор SteelSeries Apex M...
Предварительный обзор SteelSeries Apex MИгровые клавиатуры это достаточно интересный рынок, где каждый производитель старается показать что-то св...
Обзор Idle Empires. Кликер с идеей...
Обзор Idle Empires. Кликер с идеейЕсли вы хотя бы немного следите за обновлениями рынка мобильных игр, то давно заметили - большинство разр...
Предварительный обзор BenQ EX3501R. Шика...
Предварительный обзор BenQ EX3501R. ШикаСостоялся официальный анонс монитора BenQ EX3501R, который понравился множеству пользователей по целому р...
Предварительный обзор Riotoro Ghostwrite...
Предварительный обзор Riotoro GhostwriteМы привыкли к тому, что современная игровая клавиатура просто обязана быть построена на основе механическ...
Предварительный обзор Lenovo K8 Note. Ши...
Предварительный обзор Lenovo K8 Note. ШиМобильный телефон Lenovo K8 Note интересен не только своим внешним видом, начинкой и прочими моментами, о...
Обзор Space Frontier. Развлекаемся по-пр...
Обзор Space Frontier. Развлекаемся по-прДалеко не все игровые продукты создаются с целью придумать что-то новое, дать игроку возможность играть в...
Предварительный обзор Sharp Aquos S2. Ин...
Предварительный обзор Sharp Aquos S2. ИнБольшинство производителей мобильных телефонов сейчас стараются выпустить свои устройства с минимальными ...
Обзор Colorcube. Слишком красиво...
Обзор Colorcube. Слишком красивоЕсть определенный тип игровых продуктов на мобильной платформе, который загружают исключительно ради эсте...
Обзор Flippy Knife. Как залипнуть на час...
Обзор Flippy Knife. Как залипнуть на часЕсли честно, от игры Flippy Knife я не ожидал ничего серьезного - сразу видно, что продукт создавали с пр...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor