Skocz do zawartości

Nowy groźny Trojan


berecik

Rekomendowane odpowiedzi

W sieci rozprzestrzenia się nowy koń trojański podający się za uaktualnienie do programu Skype. Według firmy Message Labs koń trojański rozprzestrzenia się w sieci za pośrednictwem poczty elektronicznej, podając się za uaktualnienie popularnej w Internecie aplikacji Skype. Otwarcie załącznika kończy się wyświetleniem komunikatu o błędzie programu instalacyjnego. Równocześnie koń trojański umożliwia hakerowi przejęcie kontroli nad zainfekowanym sprzętem.

 

W temacie podejrzanej wiadomości zawsze widnieje słowo Skype np: "Skype for Windows 1.4 - Have you got the new Skype?". W treści e-maila znajduje się tekst reklamowy programu oraz prośba uruchomienia załączonego pliku w celu aktualizacji swojego Skype`a.

 

Od ostatniej niedzieli firma Message Labs przechwyciła 150 zainfekowanych wiadomości. Specjaliści ostrzegają, aby nie dać się zwieść sztuczkom hakerów i nie otwierać podejrzanych załączników.

 

źródło www.wirtualnemedia.pl

Odnośnik do komentarza
Udostępnij na innych stronach

  • 1 month later...

W sieci pojawiły się dwa konie trojańskie, które wykorzystują znane wszystkim luki w zabezpieczeniach IE.Firma Sophos zlokalizowała w sieci dwa nowe konie trojańskie, które wykorzystują nie załatane przez Microsoft, luki w przeglądarce Internet Explorer. Programy zostały rozpoznane jako Clunky-B oraz Delf-LT. Mogą one doprowadzić do przejęcia kontroli nad komputerem użytkownika przez osobę z zewnątrz.

 

Oczekuje się, że Microsoft udostępni w najbliższym czasie odpowiednie łatki likwidujące znane od wielu miesięcy luki w zabezpieczeniach IE. Warto jednak podkreślić, że Microsoft nie potwierdził, że w comiesięcznym biuletynie znajdzie się wspomniana poprawka. Dodajmy, że większość z firm antywirusowych rozważa podniesienie skali ryzyka wspomnianych luk z 10 na 11 stopień.

 

źródło www.wirtualnemedia.pl

 

[ Dodano: 01-03-2006, 07:27 ]

Kaspersky Lab poinformował o wykryciu nowego szkodliwego programu przeznaczonego dla telefonów komórkowych.Trojan-SMS.J2ME.RedBrowser.a (data wykrycia: 27 lutego 2006) jest pierwszym szkodliwym kodem, który infekuje nie tylko smartfony, ale także telefony pozwalające na uruchamianie aplikacji Java (J2ME).

 

Trojan rozprzestrzenia się pod postacią programu o nazwie "RedBrowser", który rzekomo pozwala użytkownikowi na otwieranie stron WAP bez nawiązywania połączenia WAP. Według autora trojana jest to możliwe poprzez wysyłanie i otrzymywanie darmowych SMS-ów. W rzeczywistości trojan wysyła SMS-y na płatne numery. Cena jednej wiadomości to 5 - 6 dolarów amerykańskich.

Trojan ma postać aplikacji Java - archiwum JAR. Zainfekowany plik może posiadać nazwę redbrowser.jar, a jego rozmiar to 54 482 bajtów. Szkodnik może zostać pobrany na telefon użytkownika z Internetu (ze strony WAP) lub poprzez technologię Bluetooth z komputera PC.

 

Zainfekowane archiwum JAR zawiera następujące pliki:

 

FS.class - plik dodatkowy (rozmiar - 2 719 bajtów)

FW.class - plik dodatkowy (rozmiar - 2 664 bajtów)

icon.png - plik z grafiką (rozmiar - 3165 bajtów)

logo101.png - plik z grafiką (rozmiar - 16829 bajtów)

logo128.pnh - plik z grafiką (rozmiar - 27375 bajtów)

M.class - plik interfejsem (rozmiar - 5339 bajtów)

SM.class - trojan wysyłający SMS-y (rozmiar - 1945 bajtów)

 

Użytkownik może pozbyć się trojana z telefonu przy użyciu standardowych narzędzi systemowych pozwalających na instalowanie i usuwanie aplikacji.

Dotychczas analitycy z laboratorium antywirusowego Kaspersky Lab otrzymali zaledwie jedną próbkę trojana RedBrowser, która atakuje abonentów największych sieci komórkowych w Rosji: Beeline, MTS oraz Megafon. Nie oznacza to jednak, że inne wersje trojana nie krążą w Internecie. RedBrowser jest wyraźnym dowodem na to, że twórcy szkodliwego oprogramowania rozszerzają zakres swoich zainteresowań - smartfony już im nie wystarczają.

 

Użytkownikom telefonów komórkowych zaleca się wzmożoną ostrożność podczas pobierania i otwierania plików z Internetu.

 

 

źródło www.wirtualnemedia.pl

Odnośnik do komentarza
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę.