"Набор юного хакера"

Опубликовано: 9 апреля 2006 г., воскресенье

Эксперты американской компании SophosLabs обнаружили веб-сайт в России (http://www.slavsoft.ru/), предлагающий наборы шпионского ПО под названием WebAttacker стоимостью $15. На сайте, созданном разработчиками шпионского и рекламного ПО, рекламируются достоинства этих наборов и предлагается техническая поддержка покупателям. Такое ПО можно купить в онлайновом режиме,.

В состав наборов входят скрипты, разработанные для упрощения задачи инфицирования компьютеров – покупатель рассылает сообщения по адресам электронной почты и приглашает получателей посетить взломанный веб-сайт.

В образцах, обнаруженных сетью станций слежения компании Sophos, для завлечения внимания неосторожных пользователей использовались "горячие" новостные темы. Так, в одном из писем сообщалось о смертельно опасном вирусе птичьего гриппа H5N1, и давалась ссылка на подложный сайт, который будто бы содержал советы, как защитить "себя и свою семью". Другое письмо извещало, что Слободан Милошевич был убит, и приглашало пользователей посетить сайт для получения более подробной информации. Эти веб-сайты далее выполняли дистанционную загрузку вредоносного кода на ПК пользователя, используя известные уязвимости веб-обозревателя и операционной системы.

"Этот тип поведения знаменует возврат тех, кого мы называли скрипт-киддерами", – сказала К. Терио, старший консультант по вопросам безопасности компании Sophos. – "Упрощая задачу потенциальному хакеру и делая столь дешевым приобретение этих скриптов, подобные сайты будут привлекать авантюристов, не обладающих достаточными собственными знаниями, и превращать их в киберпреступников".

Код на языке JavaScript, размещенный на инфицированном веб-сайте, определяет какая версия браузера и операционной системы используется на посещающем компьютере, включая все установленные обновления систем безопасности, и запускает наиболее подходящий эксплойт (exploit) для вторжения. Далее эксплойт загружает программу, которая пытается отключить межсетевой экран и установить вредоносное ПО, обычно предназначенное для похищения паролей, регистрации клавиатурного ввода, или для проникновения в банковские системы при помощи троянской программы.

"Подпольная кибер-экономика, в некоторых отношениях, очень похожа на обычную – находятся люди, которые хотят поучаствовать в движении и получить плату за соучастие", - продолжила Терио. - "Чем больше становится кибератак, тем больше мы увидим таких сайтов, предлагающих наборы вредоносного ПО, базы данных или списки почтовых адресов, а также заказных троянских программ и шпионского ПО. И сколько времени будут на этом делаться деньги, столько времени будут существовать и заинтересованные стороны".

Источник:

cybersecurity.ru

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Передача 4K–видео по оптоволокну

Модельный ряд волоконно–оптического оборудования Extron Electronics для систем XTP Systems расширился: новые входные и выходные платы, передатчики и приёмники обеспечивают «дальнобойную» передачу 4K–видео, многоканального аудио, дуплексных сигналов управления и Ethernet по одному волоконно–оптическому кабелю. дальше »

Twitter снимет ограничение на длину личных сообщений

Twitter увеличит лимит на количество символов в личных сообщениях. Начиная с июля этого года, теперь максимальная длина сообщения будет составлять не 140, а 10 тыс. знаков. дальше »

Создатель вредоносного ПО блокировал отчёт о проблеме под предлогом нарушения авторских прав

Пользователь одного из индийских операторов связи выявил факт внедрения в незашифрованный трафик абонентов вредоносного JavaScript–кода, подставляющего на открываемые с мобильных устройств страницы сторонние рекламные блоки. дальше »

Создан телевизор с разрешением в 10K

Первый в мире телевизор с разрешением 10K с диагональю экрана 82 дюйма выпущен китайской компанией BOE ради демонстрации своих технологических достижений. дальше »

Обнаружена уязвимость в применении протокола TLS

При использовании ключевого обмена по схеме Диффи–Хеллмана при установлении соединения злоумышленник может сделать так, что при соединении будут использоваться 512–битные параметры, что может привести к расшифровке передаваемых данных. дальше »

Duqu вернулся

«Лаборатория Касперского» обнаружила атаку на свою корпоративную сеть, от которой также пострадали организации в западных, ближневосточных и азиатских странах. дальше »

Новый роутер Mi Wi–Fi от Xiaomi

Китайская компания Xiaomi представила новый роутер корпоративного класса Mi Wi–Fi, смарт–светильник Yeelight и Mi TV онлайн–контент. дальше »

Zattoo запустил в Германии функцию «recall TV»

Провайдер интернет–ТВ Zattoo внедрил в Германии функцию «recall TV», позволяющую зрителям смотреть избранные программы бесплатных эфирных каналов DMAX, TLC, joiz, Family TV и делать это в полном объеме в период до семи дней. дальше »

Panasonic запускает спутниковые ТВ каналы в домашнюю сеть

Оператор спутникового телевидения SES и Panasonic на прошедшей в Люксембурге конференции SES Industry Days представили первый в мире телевизор со встроенной технологией SAT> IP. дальше »

Apple TV стал лидером на рынке потокового видео

Сервис Apple TV завоевал лидерскую позицию на рынке сервисов потокового видео: теперь на эту услугу приходится наибольшая доля просмотров видео посредством TV everywhere. дальше »