Четверг, 16.05.2024, 16:11

Master-ХР - помощь и поддержка!

Узнай свой IP адрес
Обащемся вместе
200
Я в сети тут
Ого нас тут

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Labirint.ru - ваш проводник по лабиринту книг
Ваш голос важен
Что вы предпочитаете
Всего ответов: 82
Деловая сеть Санкт-Петербург и Ленинградская область. Жёлтые страницы, телефонный справочник и каталог компаний, товаров и услуг.
Президент России

Самоделки, полезные и интересные
www.megastock.ru
ПРОГРАММЫ ДЛЯ ПК
Будь пользователем
Навигация сайта
Искать тут
Наши корефаны
  • Официальный блог
  • Портал - "ИНФО Луга"
  • Сообщество uCoz
  • Оредеж-ленд
  • Малино-ленд
  • Торковичи-ленд
  • Самоделкин
  • Президент РФ
  • Игры-онлайн
  • Мировые новости
    Cifrograd.at.ua - цифровой город, новости и статьи новейших технологий

    Белый качественный каталог

    Агентство недвижимости web-immovables.com
    Глобальный каталог сайтов регистрирует сайты бесплатно!
    Главная » Статьи » Мои статьи

    Хакеры могут включить веб-камеру и наблюдать за вами
    PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Еe создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты - 2.1, 2.2 или 2.3.2 – последняя из которых была обнаружена PandaLabs.

    "Трояны, созданные с помощью Shark2, предназначены для кражи всех видов конфиденциальной информации – от типа процессора, используемого на компьютере, до программных и банковских паролей. Кибер-преступники даже могут активировать веб-камеру пользователя и наблюдать за ним. Это следующая ступень в рамках онлайнового преступничества, причем она подразумевает серьезное вторжение в частную жизнь", - рассказывает Луис Корронс, технический директор PandaLabs.

    Основная опасность этой утилиты заключается в том, что еe использование позволяет злоумышленникам создавать все виды вредоносных кодов, и для этого не требуется каких-то особых навыков программирования, поскольку утилита снабжена специальным интерфейсом, позволяющим кибер-преступникам просто выбрать желаемые вредоносные характеристики создаваемого кода.

    Среди таких характеристик: выбор сервера, к которому подключается вредоносный код, опция для запуска кода при каждом старте системы, демонстрация сообщений об ошибке или запуск других файлов. Также интерфейс позволяет пользователю установить определенные действия для процессов и сервисов, например, завершить указанные сервисы, заблокировать сервер пользователя и т.д.

    Shark2 позволяет сжимать вредоносное ПО в UPX-пакеты, а также помогает ему завершать свои процессы при обнаружении программ отладки (предназначенных для дешифровки вредоносных кодов).

    После заражения компьютера, созданный вредоносный код подключается к предварительно указанному серверу и открывает интерфейс, с помощью которого преступник может предпринять ряд действий:

    Сначала созданный код покажет всю информацию о зараженной системе: процессор, оперативная память, установленный антивирус, используемый браузер и др.

    Затем Shark 2 позволяет запускать в зараженной системе различные утилиты. Таким образом, кибер-преступники могут редактировать реестр или вносить изменения в хостовый файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или зараженные веб-сайты.

    Трояны, созданные с помощью данной утилиты, также способны делать скриншоты, перехватывать аудио-потоки и записывать нажатия на клавиши. Эта функция опять же предназначена для загрузки в зараженные ПК других вредоносных кодов.

    Shark 2 позволяет хакерам отдавать команды вредоносным кодам - например, о краже паролей (IM, электронная почта, онлайновые банки и др.). Таким же образом можно получить все сведения об установленных программах, открытых подключениях, активных процессах и сервисах и др.

    "Создатели вредоносного ПО могут собрать самую подробную информацию о зараженном компьютере, а следовательно, помимо кражи банковской информации, которую затем можно использовать для получения финансовой прибыли, они могут использовать компьютер в качестве прокси для маскировки своей криминальной деятельсности в интернете", - объясняет Корронс.


    Источник: http://i-faq.ru/2007/09/24/khakery-mogut-vkljuchit-veb-kameru-i.html
    Категория: Мои статьи | Добавил: ОтCтупниК (12.01.2011)
    Просмотров: 845 | Рейтинг: 0.0/0
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]