В интернете появился троян, ворующий почти все виды паролей

2007-03-31, Автор - Ленар Хайруллин; [2793]
PandaLabs сообщила о появлении нового трояна Therat.B. Этот вредоносный код предназначен для кражи всех видов паролей. Более того, он также обладает чрезвычайно опасной функцией, позволяющей ему красть пароли, сохраненные в элементе AutoComplete интернет-браузера пользователя. (AutoComplete - путем простого ввода одной или двух букв из имени пользователя и пароля, данная функция автоматически заполняет ими формы для доступа к наиболее распространенным интернет-сервисам, которыми пользуется владелец компьютера).
Для кражи этих данных, троян получает доступ к записи в реестре Windows, где хранится нужная информация. Несмотря на то, что такая информация хранится в зашифрованном виде, имеются приложения, способные её декодировать.

Более того, Therat.B также обладает функцией клавиатурного шпиона. То есть он записывает, какие клавиши нажимает пользователь на клавиатуре, добывая информацию, которая представляет интерес для кибер-преступников: имена пользователей, пароли, номера банковских счетов и кредитных карт, PIN-коды и др.

“Этот троян представляет собой еще один пример того, как кибер-преступники комбинируют несколько функций в одном вредоносном коде, чтобы иметь возможность использовать каждую из них в полной мере. В данном случае функция клавиатурного шпиона была объединена с кражей информации, сохраненной в определенных областях компьютера. За счет такой комбинации, кибер-преступники могут быть уверены – они получат, по меньшей мере, хоть какие-то конфиденциальные данные в результате каждой из своих успешных атак,” объясняет Луис Корронс, технический директор PandaLabs.

Сразу после установки на компьютере, этот троян создает в системной директории Windows несколько своих файлов. Среди них SOCKETIME.EXE, который в действительности является файлом самого трояна, и файл 32THERAT.LOG, в котором хранится украденная информация, которая затем пересылается кибер-преступнику на электронный адрес.

Therat.B также модифицирует содержимое реестра Windows для того, чтобы иметь возможность запускаться при каждой загрузке компьютера.

У этого трояна нет возможности распространяться самостоятельно, поэтому для заражения других ПК ему необходимо вмешательство злоумышленника. Таким образом, средствами его распространения служат все виды электронных сообщений, файлы, загруженные из Интернета и пиринговых сетей и др.
Контекстная реклама Бегун
Стратегический менеджмент.
Семинары по стратегическому менеджменту. MBS (Moscow Business School).
Контекстная реклама Бегун
Черный Маг Тамерлан!
VIP магия. Профессиональное решение Ваших вопросов!

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Предварительный обзор Xtrfy K3. Новая иг...
Предварительный обзор Xtrfy K3. Новая игШведская киберспортивная организация Ninjas in Pyjamas, которая была организована в 1999 году и сейчас яв...
Обзор Eternal. Очень крутая карточная иг...
Обзор Eternal. Очень крутая карточная игМы следим за развитием игры Eternal еще с того времени, когда информация о проекте только появилась, а по...
Предварительный обзор BlackBerry Motion....
Предварительный обзор BlackBerry Motion.Стоит отметить, что еще за две недели до официального анонса смартфона BlackBerry Motion, продукт уже был...
Предварительный обзор Samsung HMD Odysse...
Предварительный обзор Samsung HMD OdysseШлем виртуальной реальности это всегда интересно - производители со всего мира стараются создать сио идеа...
Предварительный обзор Maze Alpha X. Неск...
Предварительный обзор Maze Alpha X. НескВ последнее время китайские мобильные телефоны пользуются громадным спросом по той причине, что они дешев...
Обзор Dungeons 3. Это невероятно весело...
Обзор Dungeons 3. Это невероятно веселоКогда Kalypso Media и Realmforge Studios анонсировали свою новую игру Dungeons 3 и назвали ее самым обшир...
Lenovo Explorer. Доступный VR в массы...
Lenovo Explorer. Доступный VR в массыНе так давно на прошедшей выставке IFA 2017 был представлен шлем виртуальной реальности Lenovo Explorer, ...
Обзор HOB. Очень атмосферная игрушка...
Обзор HOB. Очень атмосферная игрушкаИгра Hob это что-то, что сложно описать словами и вам скорее нужно попробовать ее самостоятельно, дабы оц...
Предварительный обзор Google Pixel 2. Не...
Предварительный обзор Google Pixel 2. НеБуквально пару дней назад состоялся официальный анонс мобильного телефона Google Pixel 2 и его старшей ве...
Обзор Total War: WARHAMMER II. Хорошо, к...
Обзор Total War: WARHAMMER II. Хорошо, кХорошая, правильная механика боя в Total War была продумана и доделана уже достаточно давно, так что кажд...
Предварительный обзор Patriot Viper V570...
Предварительный обзор Patriot Viper V570Пользователи привыкли, что мышки хорошие выпускают только именитые бренды вроде ASUS или Razer и относятс...
Обзор Яндекс.Метро. Удобно и быстро...
Обзор Яндекс.Метро. Удобно и быстроДанный обзор будет интересен в первую очередь жителям Москвы, так как рассказывать о приложении я буду им...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor