Ewolucja złośliwego oprogramowania VII-IX 2007
2007-12-05 10:43
Przeczytaj także: Ewolucja złośliwego oprogramowania I-VI 2007
fot. mat. prasowe
Co robi ten trojan? Przede wszystkim instaluje się na zaatakowanej maszynie jako ntos.exe, następnie pobiera pliki o nazwie zeus.exe (http://81.95.149.28/logo/zeus.exe) oraz zupa.exe (http://81.95.149.28/logo/zupa.exe), łącząc się poprzez skrypt o nazwie fout.pho (http:/81.95.149.28/logo/fout.php) w celu zidentyfikowania siebie w botnecie. Trojan pobiera cfg.bin, zaszyfrowany plik konfiguracyjny. Plik ten zawiera wiadomość tekstową oraz odsyłacze do innych stron. Następnie szkodnik zaczyna śledzić aktywność użytkownika i gdy ten odwiedzi jakiekolwiek fora, księgi gości czy blogi, trojan dołącza swój własny tekst (wydobyty z cfg.bin i zawierający odsyłacze do szkodliwego pliku (http://myscreensavers.info/zupa.exe)) do wiadomości użytkownika (co przedstawia obrazek).
Eksperci skorzystali z Google, aby znaleźć podobne przykłady... bez trudu trafili na wiele:
fot. mat. prasowe
Jakie szkodliwe programy wykorzystywał do rozprzestrzeniania się analizowany przez nas trojan? Poniższe dane ukazują interesujący obraz:
fot. mat. prasowe
Ewolucja złośliwego oprogramowania 2008
oprac. : eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Technostres i FOBO: w 2026 r. technologie znowu zmienią rynek pracy
-
AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?
-
Rynek pracy 2025/2026: Etaty znikają, freelancerzy zdobywają świat. Gdzie szukać szans?
-
Kryzysy wizerunku 2025: wpadkę zaliczyli politycy, firmy i celebryci








5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]
