Ewolucja złośliwego oprogramowania VII-IX 2007
2007-12-05 10:43
Przeczytaj także: Ewolucja złośliwego oprogramowania I-VI 2007
fot. mat. prasowe
Co robi ten trojan? Przede wszystkim instaluje się na zaatakowanej maszynie jako ntos.exe, następnie pobiera pliki o nazwie zeus.exe (http://81.95.149.28/logo/zeus.exe) oraz zupa.exe (http://81.95.149.28/logo/zupa.exe), łącząc się poprzez skrypt o nazwie fout.pho (http:/81.95.149.28/logo/fout.php) w celu zidentyfikowania siebie w botnecie. Trojan pobiera cfg.bin, zaszyfrowany plik konfiguracyjny. Plik ten zawiera wiadomość tekstową oraz odsyłacze do innych stron. Następnie szkodnik zaczyna śledzić aktywność użytkownika i gdy ten odwiedzi jakiekolwiek fora, księgi gości czy blogi, trojan dołącza swój własny tekst (wydobyty z cfg.bin i zawierający odsyłacze do szkodliwego pliku (http://myscreensavers.info/zupa.exe)) do wiadomości użytkownika (co przedstawia obrazek).
Eksperci skorzystali z Google, aby znaleźć podobne przykłady... bez trudu trafili na wiele:
fot. mat. prasowe
Jakie szkodliwe programy wykorzystywał do rozprzestrzeniania się analizowany przez nas trojan? Poniższe dane ukazują interesujący obraz:
fot. mat. prasowe
Ewolucja złośliwego oprogramowania 2008
oprac. : eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Kłamstwa w CV i na rozmowie o pracę. W rekrutacji Prima Aprilis trwa cały rok
-
Lojalność czy strach przed utratą pracy? Co naprawdę trzyma nas w firmach
-
Czy w czasach deepfake'ów i chatbotów jest miejsce na primaaprilisowe żarty?
-
Rolnictwo ekologiczne w Polsce: wyzwania i szanse dla rozwoju sektora BIO








Dlaczego nowe mieszkania są coraz mniejsze? Dane GUS pokazują prawdziwy powód
