BezpieczeństwoShark 2 – nowe zagrożenie trojanem > redakcja Opublikowane 29 sierpnia 20070 0 102 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Uwaga na forum!Wykryte przez Laboratorium Panda Software narzędzie Shark 2 rozpowszechniane jest na forach internetowych, a jego twórcy już opublikowali kilka aktualizacji (dostępne wersje to: 2.1, 2.2 i 2.3.2). Trojany tworzone z pomocą Shark 2 są w stanie wykradać różne rodzaje poufnych informacji – począwszy od typu procesora, programów zainstalowanych w komputerze, informacji o otwartych połączeniach i aktywnych procesach, a skończywszy na hasłach do kont bankowych, kont pocztowych czy komunikatorów internetowych.Chroń system kamer internetowychCyberprzestępcy mogą nawet uaktywnić kamery internetowe użytkowników i obserwować ich zachowanie. „Pojawienie się Shark 2, swego rodzaju metazagrożenia wyznacza początek nowego etapu w rozwoju przestępczości online” – mówi Piotr Walas, dyrektor techniczny Panda Software Polska. „Aby zostać cyberprzestępcą nie trzeba już znać się na technikach komputerowych, co może prowadzić do eskalacji ataków wymierzonych w prywatność internautów” – wyjaśnia Walas.Możliwości Shark 2Narzędzie jest o tyle groźne, że umożliwia tworzenie każdego rodzaju złośliwego kodu także tym osobom, które nie mają pojęcia o programowaniu, a jego interfejs pozwala nawet raczkującym cyberprzestępcom łatwo decydować o właściwościach tworzonych złośliwych aplikacji. Właściwości te obejmują: zdefiniowanie serwera, z którym będzie się łączyć złośliwy kod oraz opcje konfiguracji, które umożliwiają uruchamianie trojana podczas każdego startu systemu, wyświetlanie komunikatów o błędach czy otwieranie różnych plików.Cyberprzestępcy mogą ponadto skonfigurować określone działania dla procesów, np. blokowanie pewnych usług czy zamknięcie serwera. Shark 2 umożliwia również kompresję złośliwych programów w formacie UPX i taką ich konfigurację, która pozwala na zamykanie procesów w przypadku wykrycia skanerów antywirusowych oraz pracy w środowisku wirtualnym, a to utrudnia wykrycie złośliwych kodów. Co więcej cyberprzestępcy mogą użyć komputera jako serwera proxy, aby ukryć inną przestępczą działalność w Internecie.Jak działa Shark 2?Gdy stworzony przez Shark 2 złośliwy program zainfekuje komputer, łączy się ze skonfigurowanym wcześniej serwerem i prezentuje interfejs, który umożliwia cyberprzestępcy podejmowanie różnych działań. Najpierw złośliwe oprogramowanie prezentuje dane na temat zainfekowanego systemu: procesora, pamięci RAM, zainstalowanych programów antywirusowych, przeglądarki internetowej, itp. Następnie Shark 2 pozwala na uruchamianie na zaatakowanym komputerze różnych programów narzędziowych, dzięki czemu cyberprzestępca może np. modyfikować rejestr systemu czy edytować plik hosts, zawierający wpisy kojarzące nazwy serwerów z adresami IP. To z kolei umożliwia przekierowanie użytkowników na strony założone przez phisherów lub zawierające wirusy. Trojany stworzone za pomocą Shark 2 mogą nawet wykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrować naciśnięcia klawiszy, a także umożliwiają pobieranie na zainfekowane komputery innego złośliwego kodu.Jeśli obawiasz się, że Twój komputer mógł zostać zainfekowany, możesz go bezpłatnie przeskanować.
Gartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc. – cyberataki są coraz groźniejsze