Pokerowa zagrywka hakerów
2006-05-19 00:10
Przeczytaj także: Trojan na bazie Rootkitu
Twórcy niebezpiecznych programów stosują pakiety rootkit do maskowania swojej działalności. Narzędzie „RBCalc.exe” (znane także jako „Rakeback Calculator”) było rozpowszechniane za pośrednictwem serwisu dla graczy Checkraised.com.Tylne wejście, pozwalające nielegalnie uzyskać zdalny dostęp do komputera, zostało w tym przypadku utworzone poprzez umieszczenie na komputerze użytkownika niebezpiecznych plików, a sterownik pakietu rootkit posłużył do ukrycia całej operacji. Następnie włamywacz uzyskiwał dostęp do przechowywanych w maszynie informacji służących do logowania w internetowych serwisach pokerowych, takich jak Partypoker, Empirepoker, Eurobetpoker czy Pokernow. Wówczas podszywając się pod innych graczy haker mógł umyślnie przegrywać partie z samym sobą, zgarniając w ten sposób wygrane.
Niebezpieczny plik został usunięty z serwisu Checkraised.com natychmiast po wykryciu problemu. Jednocześnie pojawiło się oficjalne oświadczenie, w którym zalecono użytkownikom zmianę haseł do serwisów pokerowych oraz przedstawiono wskazówki pozwalające usunąć groźne oprogramowanie. Pena treść oświadczenia wydanego przez serwis Checkraised.com znajduje się pod adresem .
Eksperci z firmy F-Secure radzą osobom, które pobrały niebezpieczny plik z witryny checkraised.com i uruchomiły go, aby natychmiast sprawdziły system pod kątem ewentualnej infekcji. Nowe narzędzie F-Secure Online Scanner Next Generation Beta, w którym zastosowano mechanizm wykrywania pakietów rootkit F-Secure BlackLight, umożliwia bezpłatne przeskanowanie komputera i jest dostępne na stronie .
Rootkit Rustock.C: rozwiązanie zagadki
oprac. : Beata Szkodzin / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Lotnisko Chopina bez limitu płynów 100 ml. Nowe skanery CT przyspieszą kontrolę
-
AI kontra ekonomiści: kto kształtuje opinie Polaków o gospodarce?
-
Technostres i FOBO: w 2026 r. technologie znowu zmienią rynek pracy
-
AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?





5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]