eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberprzestępcy wykorzystują Ruch Chorzów

Cyberprzestępcy wykorzystują Ruch Chorzów

2014-04-28 11:53

Cyberprzestępcy wykorzystują Ruch Chorzów

Otwierałeś ostatatnio załącznik, który wyglądał tak jak to zdjecie? © fot. mat. prasowe

Polscy cyberprzestępcy w akcji - specjaliści ESET ostrzegają przed wykrytym kilka dni temu koniem trojańskim w sprytny sposób wykorzystującym zdjęcie z muralem, na którym widnieje emblemat klubu piłkarskiego Ruch Chorzów. Z dużą dozą prawdopodobnieństwa można zatem założyć, że złośliwy program stworzony został przez Polaka.

Przeczytaj także: ESET: zagrożenia internetowe VIII 2010

Zagrożenie przenika na komputer ofiary w chwili, gdy ta otwiera plik, załączony do wiadomości email, ponieważ wydaje się jej, że to zdjęcie (JPG), tymczasem załącznik jest plikiem wykonywalnym (EXE), który zawiera infekujący maszynę kod.

Kamil Sadkowski z krakowskiego laboratorium firmy ESET nie wyklucza, że twórca pułapki rozprzestrzenił w Internecie więcej wersji trefnych załączników. Do tej pory ekspertom z firmy ESET udało się przechwycić dwa pliki zawierające złośliwy program – jeden o nazwie „Grafika1.jpg.exe” oraz drugi „Grafika4.jpg.exe”. Próba otwarcia każdego z nich skutkuje uruchomieniem konia trojańskiego. Warto dodać, że w momencie uruchamiania pliku załączonego do wiadomości pułapki, zagrożenie usypia czujność ofiary i wyświetla jej obrazek, który przedstawia albo grafikę z gry League of Legends, albo mural z emblematem klubu piłkarskiego Ruch Chorzów.

Przechwycony koń trojański potrafi wykradać hasła do kont mailowych użytkownika, zapisane w programach pocztowych, a także dane do logowania się do różnych serwisów internetowych, zapisane w pamięci przeglądarek. Zagrożenie wykonuje również zrzuty ekranu i kradnie portfele Bitcoin oraz loginy i hasła do kont Minecratft. Złośliwy program posiada dodatkowo funkcjonalność keyloggera, tj. potrafi rejestrować jakie klawisze na klawiaturze wciska użytkownik.

Jak podkreśla Kamil Sadkowski z ESET twórca pułapki przygotował ją w taki sposób, by ukryć działanie zagrożenia i utrudnić ofierze ewentualne próby usunięcia złośliwej aplikacji. W tym celu wspomniany koń trojański usiłuje zablokować dostęp do panelu sterowania, narzędzi rejestru, menedżera zadań oraz opcji przywracania systemu.

Przed omawianą infekcją chronią rozwiązania antywirusowe firmy ESET. Eksperci radzą internautom, którzy nie korzystają z programów antywirusowych, aby sprawdzili za pomocą jednego z bezpłatnych skanerów online, czy ich komputery nie padły ofiarą złośliwego kodu.

oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: