Programska oprema
27.03.2006 13:40

Deli z drugimi:

Share

Tedensko poročilo o virusih in vdorih

Poročilo o zlonamernih kodah preteklega tedna jasno odraža nove trende škodljivega programja. Dva od primerkov, ki jih bomo pogledali v današnjem poročilu, sta namenjena izključno zlorabam in kraji podatkov, druga dva pa imata funkcije programov rootkit.

Kot primer poslovnega modela, ki ga hekerji implementirajo in prakticirajo, bomo pogledali trojanca Nabload.CC. Ta trojanec, ki naloži drugega trojanca – Banker.CJA iz določene spletne strani, se je sposoben prebiti prek požarne pregrade Windows XP. Zato lahko dostopi so interneta brez omejevanja svojih akcij.

Trojanec Banker.CJA pridobi informacije za dostop do več spletnih bank. To naredi s preverjanjem, ali uporabnik obiskuje spletne strani določenih bank in če vnesejo svoje podajte, jim prepreči dostop do legitimne spletne strani. Namesto tega jim prikaže spletno stran, ki je imitacija originalne.

Če uporabnik ponovno vnese podatke na lažno spletno stran, prepričan, da je prišlo do napake, bo Banker.CJA zabeležil njegovo uporabniško ime in geslo. Tako zbrane informacije potem pošlje na določene spletne naslove in hekerjem omogoči dostop do spletnih bančnih računov.

Druga zlonamerna koda, ki cilja na finančne koristi, je Briz.C, trojanec, ki krade gesla. Ta trojanec ima več komponent, ki se nalagajo z interneta. Te komponente izvajajo več akcij, kot so ustavljanje in onemogočanje požarne pregrade Windows XP, preprečevanje dostop do določenih spletnih mest, povezanih s protivirusnimi podjetji, pridobivanje gesel za poštne račune, bančne in druge spletne storitve, ipd.

Briz.C se ne more širiti avtomatično z lastnimi sredstvi, ampak jih mora distribuirati napadalec. To je običajno pri ciljanih napadih, tehnikah, ki jih je Panda Software proučila in pojasnila v beli knjigi, ki se lahko brezplačno pretoči z naslova: www.pandasoftware.com/attacks.

O zlonamernih programih iz vrste rootkit laboratoriji PandaLabs poročajo o črvu Gurong.A, ki poskuša naložiti datoteke z več naslovov IP. Te datoteke so kopije črva, čeprav nimajo vse vseh njegovih funkcij.

Gurong.A ima nekaj tipičnih funkcij programov rootkit, ki mu omogočajo skrivanje procesov, datotek in zapisov v registru Windows Registry. Situacija je potencialno nevarna za okužene uporabnike, saj jo hekerji lahko izkoristijo za skrivanje procesov. Tehnologije TruPrevent™ v rešitvah Pande Software so sposobne odkrivati te zlonamerne kode, da bi se uporabile kot rootkit, ne da bi bila potrebna poseban orodja za zaščito pred njimi.

Zadnji primerek v današnjem poročilu je nova različica veterana Bagle, različica HX. Ta črv poskuša onemogočiti številne storitve, povezane s protivirusnimi in varnostnimi aplikacijami. Ko je nameščen, se poveže na več spletnih strani, da naloži datoteko.

Ena od datotek m_hook.sys se namesti kot storitev in deluje kot program rootkit, ki skriva datoteke in registrske zapise, ki jih ustvari Bagle.HX.


Prijavi napako v članku

Povezave



Kaj berejo drugi?

Partnerji Računalniških novic Prikaži vse

REDIT d.o.o.

Vodnikova cesta 232 , 1000 Ljubljana, Tel: 040 768 404
Podjetje Redit d.o.o. je za uporabnike ključnega pomena saj s svojimi storitvami poskrbi za nemoteno delo od doma oziroma za to, da računalnik deluje tako, kot od njega pričakujemo. ... Več
Bronasti partner

openIT d.o.o.

Dimičeva ulica 13, 1000 Ljubljana, Tel: 01 589 81 89
OpenIT od leta 2012 izvaja poslovna izobraževanja s področja digitalnega marketinga, računovodstva, upravljanja s človeškimi viri (HR), prodaje, prava, financ, time managementa ... Več
Zlati partner

ŠPICA INTERNATIONAL d.o.o.

Pot k sejmišču 33, 1231 Ljubljana Črnuče, Tel: 01 568 08 00
Špica International je vodilni slovenski ponudnik informacijskih sistemov in rešitev za obvladovanje časa in prostora. Realnega prostora v realnem času! Njihove rešitve vključujejo ... Več
Zlati partner

Exclusive Networks Slovenia d.o.o.

Dunajska cesta 159, 1000 Ljubljana, Tel: 01 292 76 51
Za nemoteno poslovanje potrebujete trdo in varno omrežno infrastrukturo. Podjetja brez vzpostavljene trdne infrastrukture pogosteje trpijo zaradi slabe uporabniške izkušnje za zaposlene ... Več