Trojan Hatoy groźny
2003-10-04 00:28
Przeczytaj także: Trojan zamiast e-kartki
Modyfikuje on ustawienia TCP/IP komputera ofiary. Łącząc się z Internetem odwołuje się on do innego serwera DNS. Wskutek tego użytkownik zainfekowanego komputera nie może połączyć się ze stroną, której adres wpisuje w pasku adresu przeglądarki internetowej, ale za każdym razem trafia pod adres wskazany przez autora konia trojańskiego.Hatoy nie rozprzestrzenia się samoczynnie, komputer może zostać zainfekowany podczas wizyty na specjalnie spreparowanaj stronie internetowej. Autor szkodnika wykorzystał lukę w zabezpieczeniach przeglądarki Microsoft Internet Explorer opisaną jako Object Type. Pozwala ona na uruchamianie aplikacji (np. dialerów) prze otwarciu strony WWW. Dokumentację omawianej luki można znaleźć pod adresem:
Ponieważ w ciągu ostatnich godzin liczba infekcji tym koniem trojańskim znacznie wzrosła, można podejrzewać, że adres zainfekowanej strony został rozesłany po Internecie jako spam.
oprac. : Beata Szkodzin / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Rynek pracy 2025/2026: Etaty znikają, freelancerzy zdobywają świat. Gdzie szukać szans?
-
Kryzysy wizerunku 2025: wpadkę zaliczyli politycy, firmy i celebryci
-
Wzrost PKB, niższa inflacja i nowy marketing. Podsumowanie 2025 roku i perspektywy dla biznesu
-
Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2025 r.


Nowe fortele oszustów w sieci. Metody na "konkurs córki" i "likwidowany sklep" zyskują na sile


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]