eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetESET: zagrożenia internetowe X 2013

ESET: zagrożenia internetowe X 2013

2013-11-12 11:59

ESET: zagrożenia internetowe X 2013

ESET: zagrożenia internetowe X 2013 ©  ra2 studio - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Eksperci z krakowskiego laboratorium antywirusowego firmy ESET przechwycili program szpiegujący, który śledzi i rejestruje rozmowy prowadzone za pośrednictwem popularnych komunikatorów - od Skype, przez GG, AQQ, Spik, aż po GoogleTalk. Aplikacja podsłuchuje również swoje ofiary, wykorzystując w tym celu wbudowany lub podłączony do komputera mikrofon.

Przeczytaj także: ESET: zagrożenia internetowe VIII 2013

Laboratorium antywirusowe firmy ESET oznaczyło przechwycone zagrożenie jako MSIL/Spy.Agent.NB i sklasyfikowało je jako program szpiegujący użytkownika. Już pierwsza analiza pozwoliła odkryć, że aplikacja ma polskie korzenie - albo stworzył ją Polak, albo osoba znająca język polski - wskazują na to nazwy elementów składowych kodu złośliwego programu. Zagrożenie skonstruowano w taki sposób, by gromadziło możliwie jak najwięcej informacji o szpiegowanym użytkowniku - MSIL/Spy.Agent.NB potrafi rejestrować adresy odwiedzanych stron internetowych, zapisywać hasła do wykorzystywanych sieci Wi-Fi oraz zapamiętywać nazwy programów uruchamianych przez swoją ofiarę. Kluczową funkcją zagrożenia jest jednak rejestrowanie tekstów wprowadzanych przez użytkownika za pośrednictwem klawiatury oraz podsłuchiwanie go za pomocą mikrofonu podłączonego lub wbudowanego w daną maszynę. Zagrożenie potrafi rejestrować treści rozmów, realizowanych za pośrednictwem komunikatorów GG, Skype, Tlen, MSN Messenger, AQQ, GoogleTalk, Digsby, ICQ, Miranda, Pidgin, Spik, Stefan czy Konnekt.

fot. mat. prasowe

ESET: zagrożenia internetowe X 2013

W październiku przyczyną największej liczby infekcji komputerów domowych na świecie był robak Win32/Bundpil, który infekuje maszyny poprzez zainfekowane nośniki USB


Kamil Sadkowski, analityk zagrożeń firmy ESET wyjaśnia, że zagrożenie przedostaje się na komputer użytkownika po otwarciu złośliwego pliku, załączonego do wiadomości e-mail. Próba otwarcia takiego załącznika kończy się zainfekowaniem danego komputera. Zagrożenie najpierw podsłuchuje swoje ofiary i śledzi ich poczynania w sieci, a następnie wszystkie zebrane informacje, w tym nagrania z mikrofonu zainfekowanego komputera, konwersacje z komunikatorów internetowych, a także zrzuty ekranu i informacje o uruchamianych aplikacjach, wysyła na skrzynkę mailową Gmail, ustaloną wcześniej przez twórcę zagrożenia.

 

1 2 3

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (1)

  • Inwigilacja elektroniczna

    Windykator / 2013-11-12 16:57:38

    Zagrożeń w sieci jest mnóstwo, wykorzystywane są w większości przypadków prze z hakerów, ale nie tylko. Programy szpiegujące, przejmowane przez służby wywiadowcze służą do użytku zgodnie z prawem. W jakiś sposób trzeba przetestować owe zagrażające danym programy, właśnie z tego powodu są dystrybuowane do określonej ilości użytkowników internetu. Sprawdzany jest w ten sposób sam program/skrypt, jak i wykrywalność przez antywirusy.
    Pozdrawiam
    www.detektyw.hpu.pl odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: