Strona główna / Bezpieczeństwo / Shark 2 - nowe zagrożenie trojanem
środa 29 sierpień 2007 | Torsten Gustaffson
Shark 2 - nowe zagrożenie trojanem
Laboratorium Panda Software wykryło nową wersję groźnego narzędzia do tworzenia trojanów wykradających poufne dane. Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki i wreszcie przechwytywać obraz z kamer internetowych i obserwować to, co użytkownicy robią w domu lub w firmie.

Uwaga na forum!

Wykryte przez Laboratorium Panda Software narzędzie Shark 2 rozpowszechniane jest na forach internetowych, a jego twórcy już opublikowali kilka aktualizacji (dostępne wersje to: 2.1, 2.2 i 2.3.2). Trojany tworzone z pomocą Shark 2 są w stanie wykradać różne rodzaje poufnych informacji - począwszy od typu procesora, programów zainstalowanych w komputerze, informacji o otwartych połączeniach i aktywnych procesach, a skończywszy na hasłach do kont bankowych, kont pocztowych czy komunikatorów internetowych.

Chroń system kamer internetowych

Cyberprzestępcy mogą nawet uaktywnić kamery internetowe użytkowników i obserwować ich zachowanie. „Pojawienie się Shark 2, swego rodzaju metazagrożenia wyznacza początek nowego etapu w rozwoju przestępczości online” – mówi Piotr Walas, dyrektor techniczny Panda Software Polska. „Aby zostać cyberprzestępcą nie trzeba już znać się na technikach komputerowych, co może prowadzić do eskalacji ataków wymierzonych w prywatność internautów” – wyjaśnia Walas.

Możliwości Shark 2

Narzędzie jest o tyle groźne, że umożliwia tworzenie każdego rodzaju złośliwego kodu także tym osobom, które nie mają pojęcia o programowaniu, a jego interfejs pozwala nawet raczkującym cyberprzestępcom łatwo decydować o właściwościach tworzonych złośliwych aplikacji. Właściwości te obejmują: zdefiniowanie serwera, z którym będzie się łączyć złośliwy kod oraz opcje konfiguracji, które umożliwiają uruchamianie trojana podczas każdego startu systemu, wyświetlanie komunikatów o błędach czy otwieranie różnych plików.

Cyberprzestępcy mogą ponadto skonfigurować określone działania dla procesów, np. blokowanie pewnych usług czy zamknięcie serwera. Shark 2 umożliwia również kompresję złośliwych programów w formacie UPX i taką ich konfigurację, która pozwala na zamykanie procesów w przypadku wykrycia skanerów antywirusowych oraz pracy w środowisku wirtualnym, a to utrudnia wykrycie złośliwych kodów. Co więcej cyberprzestępcy mogą użyć komputera jako serwera proxy, aby ukryć inną przestępczą działalność w Internecie.

Jak działa Shark 2?

Gdy stworzony przez Shark 2 złośliwy program zainfekuje komputer, łączy się ze skonfigurowanym wcześniej serwerem i prezentuje interfejs, który umożliwia cyberprzestępcy podejmowanie różnych działań. Najpierw złośliwe oprogramowanie prezentuje dane na temat zainfekowanego systemu: procesora, pamięci RAM, zainstalowanych programów antywirusowych, przeglądarki internetowej, itp. Następnie Shark 2 pozwala na uruchamianie na zaatakowanym komputerze różnych programów narzędziowych, dzięki czemu cyberprzestępca może np. modyfikować rejestr systemu czy edytować plik hosts, zawierający wpisy kojarzące nazwy serwerów z adresami IP. To z kolei umożliwia przekierowanie użytkowników na strony założone przez phisherów lub zawierające wirusy.

 Trojany stworzone za pomocą Shark 2 mogą nawet wykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrować naciśnięcia klawiszy, a także umożliwiają pobieranie na zainfekowane komputery innego złośliwego kodu.

Jeśli obawiasz się, że Twój komputer mógł zostać zainfekowany, możesz go bezpłatnie przeskanować.

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej