РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

PandaLabs раскрыла сложную систему купли/продажи вредоносного ПО, разработанного для слежки и кражи личных данных

Panda Software Russia
      27-02-2006
 

После того, как онлайновый бесплатный антивирус Panda ActiveScan обнаружил вредоносный код, разработанный шпионить за зараженными компьютерами и перехватывать данные, была раскрыта сложная система шпионажа. В рамках этой системы хакерам продаются сделанные по заказу трояны за $990. Сайт автора гарантирует изменить трояна в случае, если он будет обнаружен антивирусным решением.

✐  место для Вашей рекламы

Екатеринбург, 27 февраля 2006

Пару дней назад, антивирусная лаборатория PandaLabs обнаружила нового трояна под названием Trj/Briz.A, чьей основной целью является кража личных пользовательских данных с зараженных компьютеров. Данный код выделяется потому, что специализируется на краже банковских данных и данных из веб-форм, а также тем, что автор делает индивидуальные изменения его кода для хакеров.

Система создания кодов дает хакерам возможность получения трояна, который не будет обнаружен никакой антивирусной защитой, в чем автор удостоверяется каждый день. Несмотря на это, включенная в решения Panda Software технология TruPrevent™ обнаружила этот код, не требуя предварительной информации для его идентификации.

Кроме данного кода, кибер-мошенники, приобретающие данное ПО также получают в свое распоряжение сложную систему для контроля инфекций, вызванных уникальным трояном. Что позволяет получить список, содержащий большой объем данных о зараженных компьютерах: IP-адреса, пароли и даже физическое местоположение компьютеров. Таким образом, кибер-преступники всегда обладают информацией о своей вредоносной активности.

Вместе с другими компаниями, PandaLabs работает над анализом и закрытием всех сайтов, связанных с этим трояном.

Файл, вызывающий инфекцию вирусом Trj/Briz.A называется “iexplore.exe”. Он пользуется этим названием для того, чтобы выдавать себя за обозреватель Internet Explorer. При запуске он скачивает различные файлы, останавливает и деактивирует службы Центра Безопасности Windows и Общего доступа к Интернету. Он также собирает информацию о таких программах, как Outlook, Eudora и The Bat, которую затем отправляет злоумышленнику.

Чтобы затруднить обнаружение и дезинфекцию трояна, он также изменяет hosts-файл для блокирования доступа к сайтам антивирусных компаний.

Данный троян является самым сложным примером бизнес-сети, основанной на вредоносном ПО. Если раньше хакеры создавали вредоносные коды с целью развлечения, теперь они обладают прямой финансовой выгодой, при условии разработки своих творений, основываясь на криминальной бизнес-модели.

Луис Корронс, директор PandaLabs, объясняет что “поскольку авторы Интернет-угроз поменяли свои цели, теперь им нужна финансовая выгода, они также изменили способ, которым они разрабатывают угрозы. Поэтому они пытаются обеспечить то, что их создания останутся незамеченными как можно дольше, как для пользователей, так и для провайдеров безопасности.”

Для защиты от таких кодов пользователям “необходима такая технология, как TruPrevent™, с помощью которой мы смогли поймать такой код, как Trj/Briz.A, который в другом случае было бы крайне трудно обнаружить,” говорит Корронс.

О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).

Опубликовано: 27 февраля 2006 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет