На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > PandaLabs: троян помогает фишерам красть пароли и реквизиты , CNews Безопасность
      На этой неделе в традиционном отчете PandaLabs рассматривается троян Nukulus.A, который предназначен для кражи пользовательских данных, а также черви Winko.A и Addon.A.

      Nukulus.A – это опасный троян, способный красть все виды конфиденциальной информации: банковские данные, информацию, вводимую в веб-формах, локальные сертификаты и др.

      Он также способен перенаправлять трафик с определенных веб-адресов на вредоносные страницы, разработанные для онлайнового мошенничества. Таким образом, этот троян пытается завладеть конфиденциальными данными пользователя.

      «Это попытка скомбинировать способность трояна красть пароли с фишинговой атакой. Киберпреступники стараются повысить вероятность успешной кражи данных», - объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs.

      Кроме того, этот троян предназначен для загрузки из интернета собственных обновлений и других вредоносных файлов. Он также создает несколько новых записей в реестре Windows, благодаря чему получает возможность запускаться при каждой перезагрузке компьютера.

      Следующим в отчете рассматривается червь Winko.A, предназначенный для загрузки на зараженный компьютер других вредоносных кодов, включая опасных троянов, занимающихся кражей паролей, таких, как QQRob и Lineage. Также он скачивает рекламное ПО, например, Alexa.

      Червь создает в системе несколько своих копий, а также для распространения копирует себя на все доступные носители (жесткие диски, USB-устройства и др.)

      Наконец, червь Addon.A распространяется в файле под названием Foto_celular.zip. При запуске он производит установку другого вредоносного файла и уязвимой версии файла ntoskrnl.exe, который заменяет собой оригинальный системный файл. Эту уязвимость хакер может затем использовать для контроля над зараженным компьютером на правах администратора. Addon.A запускается при каждой перезагрузке компьютера.

      Ссылка: http://safe.cnews.ru/news/line/index.shtml?2007/07/16/258978
      1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0337 ]   [ 14 queries used ]   [ Generated: 18.07.25, 01:16 GMT ]