Trojan Hatoy groźny
2003-10-04 00:28
Przeczytaj także: Trojan zamiast e-kartki
Modyfikuje on ustawienia TCP/IP komputera ofiary. Łącząc się z Internetem odwołuje się on do innego serwera DNS. Wskutek tego użytkownik zainfekowanego komputera nie może połączyć się ze stroną, której adres wpisuje w pasku adresu przeglądarki internetowej, ale za każdym razem trafia pod adres wskazany przez autora konia trojańskiego.Hatoy nie rozprzestrzenia się samoczynnie, komputer może zostać zainfekowany podczas wizyty na specjalnie spreparowanaj stronie internetowej. Autor szkodnika wykorzystał lukę w zabezpieczeniach przeglądarki Microsoft Internet Explorer opisaną jako Object Type. Pozwala ona na uruchamianie aplikacji (np. dialerów) prze otwarciu strony WWW. Dokumentację omawianej luki można znaleźć pod adresem:
Ponieważ w ciągu ostatnich godzin liczba infekcji tym koniem trojańskim znacznie wzrosła, można podejrzewać, że adres zainfekowanej strony został rozesłany po Internecie jako spam.
oprac. : Beata Szkodzin / eGospodarka.pl
Przeczytaj także
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
-
TOP 10 zagrożeń na Androida
-
Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet
-
Emotet największym cyberzagrożeniem w Polsce, a Formbook na świecie
-
Wciąż czekamy na zmierzch Qbota
-
Złośliwe oprogramowanie Qakbot unieszkodliwione, ale na radość za wcześnie?
-
Jak działa trojan bankowy i jak się przed nim chronić?
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
-
Uwaga na fałszywą aplikację Telegram. Kryje się za nią trojan Triada!