eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Niebezpieczny trojan z funkcjami rootkita

Niebezpieczny trojan z funkcjami rootkita

2007-02-03 14:02

Trend Micro wykrył nowego, bardzo niebezpiecznego konia trojańskiego, który został nazwany TROJ_SMALL.EDW. Występuje on niestety w wielu wariantach i dostaje się do komputera różnymi sposobami.

Przeczytaj także: Trojan na bazie Rootkitu

Sposoby rozprzestrzeniania się złośliwego programu:
  • Jako plik pozostawiony przez inne szkodliwe oprogramowanie, w szczególności przez WORM_NUWAR.CQ. Robak WORM_NUWAR.CQ, rozsyłany masowo pocztą elektroniczną, rozprzestrzenia się dzięki tematom sugerującym treść związaną z miłością. „The Miracle of Love” (Cud miłości), „My Perfect Love” (Moja idealna miłość) i „A Bouquet of Love” (Bukiet miłości) — to tylko kilka przykładów takich tematów. Możliwości jest bardzo dużo.
  • Jako plik pobrany nieświadomie przez użytkownika przy odwiedzaniu destrukcyjnej strony internetowej.
  • Jako plik załączony do rozsyłanych, w charakterze spamu, wiadomości e-mail z tematami dotyczącymi określonych wydarzeń, np. „230 Dead as Storm Batters Europe” (230 śmiertelnych ofiar burzy w Europie), co ma skłonić odbiorcę do jego otwarcia. Inne przykładowe tematy to: „A Killer at 11, He’s Free at 21 to Kill Again” (O 11 zabił, o 21 został zwolniony i może znowu zabić); „British Muslims Genocide” (Masakra brytyjskich muzułmanów) i „U.S. Secretary of State Condoleeza Rice has Kicked German Chancellor Angela Merkel” (Sekretarz stanu USA Condoleeza Rice kopnęła kanclerz Niemiec Angelę Merkel).
W tym przypadku złośliwy kod przenoszony w wiadomości e-mail wykorzystuje Internet do znalezienia programu pobierającego konia trojańskiego, który z kolei pobiera dodatkowe składniki. Zainfekowany komputer staje się częścią sieci rozprzestrzeniającej złośliwe oprogramowanie, przez którą są pobierane kolejne moduły tego wieloelementowego ataku. System staje się botem, nawet jeśli nie wykorzystuje typowych technik bota. Zagrożenie to nie tylko przychodzi z Internetu, lecz jest również precyzyjnie sterowane za pośrednictwem sieci www.

 

1 2

następna

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Więcej na ten temat: trojany, Rootkity, rootkit, TROJ_SMALL.EDW

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: