Home Bezpieczeństwo Shark 2 – nowe zagrożenie trojanem

Shark 2 – nowe zagrożenie trojanem

0
0
102

Uwaga na forum!

Wykryte przez Laboratorium Panda Software narzędzie Shark 2 rozpowszechniane jest na forach internetowych, a jego twórcy już opublikowali kilka aktualizacji (dostępne wersje to: 2.1, 2.2 i 2.3.2). Trojany tworzone z pomocą Shark 2 są w stanie wykradać różne rodzaje poufnych informacji – począwszy od typu procesora, programów zainstalowanych w komputerze, informacji o otwartych połączeniach i aktywnych procesach, a skończywszy na hasłach do kont bankowych, kont pocztowych czy komunikatorów internetowych.

Chroń system kamer internetowych

Cyberprzestępcy mogą nawet uaktywnić kamery internetowe użytkowników i obserwować ich zachowanie. „Pojawienie się Shark 2, swego rodzaju metazagrożenia wyznacza początek nowego etapu w rozwoju przestępczości online” – mówi Piotr Walas, dyrektor techniczny Panda Software Polska. „Aby zostać cyberprzestępcą nie trzeba już znać się na technikach komputerowych, co może prowadzić do eskalacji ataków wymierzonych w prywatność internautów” – wyjaśnia Walas.

Możliwości Shark 2

Narzędzie jest o tyle groźne, że umożliwia tworzenie każdego rodzaju złośliwego kodu także tym osobom, które nie mają pojęcia o programowaniu, a jego interfejs pozwala nawet raczkującym cyberprzestępcom łatwo decydować o właściwościach tworzonych złośliwych aplikacji. Właściwości te obejmują: zdefiniowanie serwera, z którym będzie się łączyć złośliwy kod oraz opcje konfiguracji, które umożliwiają uruchamianie trojana podczas każdego startu systemu, wyświetlanie komunikatów o błędach czy otwieranie różnych plików.

Cyberprzestępcy mogą ponadto skonfigurować określone działania dla procesów, np. blokowanie pewnych usług czy zamknięcie serwera. Shark 2 umożliwia również kompresję złośliwych programów w formacie UPX i taką ich konfigurację, która pozwala na zamykanie procesów w przypadku wykrycia skanerów antywirusowych oraz pracy w środowisku wirtualnym, a to utrudnia wykrycie złośliwych kodów. Co więcej cyberprzestępcy mogą użyć komputera jako serwera proxy, aby ukryć inną przestępczą działalność w Internecie.

Jak działa Shark 2?

Gdy stworzony przez Shark 2 złośliwy program zainfekuje komputer, łączy się ze skonfigurowanym wcześniej serwerem i prezentuje interfejs, który umożliwia cyberprzestępcy podejmowanie różnych działań. Najpierw złośliwe oprogramowanie prezentuje dane na temat zainfekowanego systemu: procesora, pamięci RAM, zainstalowanych programów antywirusowych, przeglądarki internetowej, itp. Następnie Shark 2 pozwala na uruchamianie na zaatakowanym komputerze różnych programów narzędziowych, dzięki czemu cyberprzestępca może np. modyfikować rejestr systemu czy edytować plik hosts, zawierający wpisy kojarzące nazwy serwerów z adresami IP. To z kolei umożliwia przekierowanie użytkowników na strony założone przez phisherów lub zawierające wirusy.

 Trojany stworzone za pomocą Shark 2 mogą nawet wykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrować naciśnięcia klawiszy, a także umożliwiają pobieranie na zainfekowane komputery innego złośliwego kodu.

Jeśli obawiasz się, że Twój komputer mógł zostać zainfekowany, możesz go bezpłatnie przeskanować.




Dodaj komentarz

Przeczytaj również

Rosnące zadłużenie firm w Polsce: Jak skutecznie zabezpieczyć się i odzyskać należności

W Polsce rosną zaległości firm, szczególnie w branżach meblarskiej, transportowej, budowla…