Pokerowa zagrywka hakerów
2006-05-19 00:10
Przeczytaj także: Trojan na bazie Rootkitu
Twórcy niebezpiecznych programów stosują pakiety rootkit do maskowania swojej działalności. Narzędzie „RBCalc.exe” (znane także jako „Rakeback Calculator”) było rozpowszechniane za pośrednictwem serwisu dla graczy Checkraised.com.Tylne wejście, pozwalające nielegalnie uzyskać zdalny dostęp do komputera, zostało w tym przypadku utworzone poprzez umieszczenie na komputerze użytkownika niebezpiecznych plików, a sterownik pakietu rootkit posłużył do ukrycia całej operacji. Następnie włamywacz uzyskiwał dostęp do przechowywanych w maszynie informacji służących do logowania w internetowych serwisach pokerowych, takich jak Partypoker, Empirepoker, Eurobetpoker czy Pokernow. Wówczas podszywając się pod innych graczy haker mógł umyślnie przegrywać partie z samym sobą, zgarniając w ten sposób wygrane.
Niebezpieczny plik został usunięty z serwisu Checkraised.com natychmiast po wykryciu problemu. Jednocześnie pojawiło się oficjalne oświadczenie, w którym zalecono użytkownikom zmianę haseł do serwisów pokerowych oraz przedstawiono wskazówki pozwalające usunąć groźne oprogramowanie. Pena treść oświadczenia wydanego przez serwis Checkraised.com znajduje się pod adresem .
Eksperci z firmy F-Secure radzą osobom, które pobrały niebezpieczny plik z witryny checkraised.com i uruchomiły go, aby natychmiast sprawdziły system pod kątem ewentualnej infekcji. Nowe narzędzie F-Secure Online Scanner Next Generation Beta, w którym zastosowano mechanizm wykrywania pakietów rootkit F-Secure BlackLight, umożliwia bezpłatne przeskanowanie komputera i jest dostępne na stronie .
oprac. : Beata Szkodzin / eGospodarka.pl
Przeczytaj także
-
Rootkity zastępujące MBR dysku
-
Jak wirusy ukrywają się przed antywirusem?
-
Nowa wersja robaka Zhelatin
-
Niebezpieczny trojan z funkcjami rootkita
-
Magazyn o przestępczości w sieci
-
Wirusy i ataki sieciowe X-XII 2005
-
Myfip kradnie dokumenty
-
Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy