To złośliwe oprogramowanie trojana może rejestrować rozmowy Skype

  • Peter Holmes
  • 0
  • 4427
  • 986
Reklama

Jeśli masz Skype'a, powinieneś wiedzieć o trojanie T9000.

Jest to złośliwe oprogramowanie, które rejestruje twoje rozmowy, zarówno rozmowy wideo, jak i wiadomości tekstowe, i jest praktycznie niewykrywalne w pakietach bezpieczeństwa. A ponieważ jest to trojan Czym różni się robak, trojan od wirusa? [MakeUseOf wyjaśnia] Jaka jest różnica między robakiem, trojanem i wirusem? [MakeUseOf wyjaśnia] Niektóre osoby nazywają każdy rodzaj złośliwego oprogramowania „wirusem komputerowym”, ale to nie jest dokładne. Wirusy, robaki i trojany to różnego rodzaju złośliwe oprogramowanie o różnych zachowaniach. W szczególności rozprzestrzeniają się w bardzo…, nawet się o tym nie dowiesz.

Ale w rzeczywistości jest to najnowsza wersja poprzedniego zagrożenia wykrytego w 2013 i 2014 r. Co więc oznacza dla Ciebie ta aktualizacja? Jak się instaluje? Co możesz z tym zrobić??

Co to jest trojan T9000?

Trojan T9000 zapewnia backdoorowi dostęp do twoich prywatnych informacji, automatycznie przechwytuje zaszyfrowane wiadomości, robi zrzuty ekranu, nagrywa pliki audio i dokumenty wysyłane przez Skype.

Naprawdę niepokojące jest to, że jego prosty kod jest wystarczająco inteligentny, aby rozpoznawać i unikać 24 różnych pakietów bezpieczeństwa. 4 rzeczy do rozważenia przy zakupie pakietu bezpieczeństwa 4 rzeczy do rozważenia przy zakupie pakietu bezpieczeństwa McAfee, Kaspersky, Avast, Norton, Panda - wszystkie wielkie nazwiska w bezpieczeństwie online. Ale jak decydujesz, który wybrać? Oto kilka pytań, które musisz sobie zadać przy zakupie oprogramowania antywirusowego. które mogą być uruchomione w systemie podczas jego własnej instalacji. Obejmuje to wielkie nazwiska, takie jak BitDefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter z pakietem Skycontroller! Bitdefender Total Security 2016 Prezent; Parrot Bebop Quadcopter z pakietem Skycontroller! Gdy Bitdefender Total Security 2016 jest już dostępny, przyjrzymy się, jak poprawia się w stosunku do poprzedniej wersji, czy zasługuje na swoją pozycję na szczycie listy pakietów zabezpieczeń online dla…, Kaspersky, McAfee, Panda, TrendMicro, Norton i AVG.

Co gorsza, to ty zaakceptowałeś trojana. Problem polega na tym, że wielu z nas kliknęło plik do pobrania, nie wiedząc do końca, co to jest, szczególnie na komputerach roboczych, jeśli uważasz, że jest to coś konkretnego związanego z pracą. Rzeczywiście, jest to dokładnie zastosowany do tej pory wektor aktora. Palo Alto Networks, który zidentyfikował szkodliwe oprogramowanie, powiedział:

“Zaobserwowaliśmy, że T9000 był używany w wielu ukierunkowanych atakach na organizacje z siedzibą w Stanach Zjednoczonych. Jednak funkcjonalność złośliwego oprogramowania wskazuje, że narzędzie jest przeznaczone do użytku przez szeroką gamę użytkowników.”

T9000 był najwyraźniej dystrybuowany za pośrednictwem e-maila z kampaniami typu phishing spear do firm w USA. Te wiadomości e-mail zwykle podszywają się pod osoby lub firmy, które znasz, zachęcając do pobrania załącznika, który w rzeczywistości jest niebezpieczny Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Wiadomości e-mail mogą być niebezpieczne. Czytanie zawartości wiadomości e-mail powinno być bezpieczne, jeśli masz najnowsze poprawki zabezpieczeń, ale załączniki wiadomości e-mail mogą być szkodliwe. Poszukaj wspólnych znaków ostrzegawczych. i wykorzystuje luki w zabezpieczeniach.

To złośliwe oprogramowanie ma jednak proces wielu instalacji, który sprawdza, czy jest skanowany przez produkty zabezpieczające. 7 Online Security Suites, które możesz wypróbować za darmo dzisiaj 7 Online Security Suites, które możesz wypróbować za darmo już dziś Istnieje kilka płatnych pakietów bezpieczeństwa do wyboru, więc jak decydujesz, który jest najlepszy? Przedstawiamy siedem najlepszych pakietów bezpieczeństwa online, które możesz wypróbować za darmo… na każdym etapie dostosowują się w celu uniknięcia wykrycia. Jego twórcy naprawdę zrobili wszystko, aby nie zostać odkrytym. (Jest to bardziej zaawansowana wersja T5000, która została ujawniona jako skierowana do przemysłu motoryzacyjnego, obrońców praw i rządów Azji i Pacyfiku w 2013 i 2014 roku.)

Następnie trojan siedzi cicho na twoim komputerze i zbiera soczyste informacje, wysyłając je automatycznie na centralne serwery hakerów.

Dlaczego to robi? Inteligencja!

Josh Grunzweig i Jen Miller-Osborn, badacze z Palo Alto Networks, którzy zidentyfikowali trojana, twierdzą, że odkryli katalog oznaczony etykietą “Intel” w systemie ofiary T9000. I to jest jego cały cel: zebranie szeregu danych osobowych ofiary.

Cel wszystkich hakerów jest ten sam: wykorzystanie dźwigni w celu uzyskania korzyści finansowych. Nie inaczej jest.

T9000 ma na celu przechwytywanie danych pieniężnych, wiedzy handlowej, własności intelektualnej oraz danych osobowych, w tym nazw użytkowników i haseł.

Nie możesz nie docenić, jak ważne są twoje prywatne dane: mimo że informacje umożliwiające identyfikację (PII), takie jak imię i nazwisko, adres, numer komórki i data urodzenia, mogą być sprzedawane w ciemnej sieci, oto, ile Twoja tożsamość może być warta Dark Web Oto, ile Twoja tożsamość mogłaby być warta w Dark Web Nie jest wygodnie myśleć o sobie jak o towarze, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są warte czegoś dla przestępców internetowych. Ile jesteś wart? za zaskakująco małe kwoty, po prostu wyobraź sobie, że haker trafił w dziesiątkę i zdobył całą masę danych osobowych!

Jeśli T9000 był wykorzystywany do wykorzystywania instytucji medycznych 5 powodów, dla których kradzież tożsamości medycznej rośnie 5 powodów, dla których kradzież tożsamości medycznej rośnie Oszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić. byłoby to szczególnie niepokojące.

Chociaż został ujawniony tylko jako atakujący firmy, trojan może być wykorzystany w innym celu do podobnego efektu - mianowicie komputerów domowych. Z tego, co wiemy, już tak jest używany. Z pewnością nadal gromadziłby prywatne dane, ale dalsze ostrzeżenie musi zostać skierowane do każdego, kto używa Skype'a do czatów NSFW.

Widzieliśmy, jak tzw “Celebgate” zrujnowana reputacja Jak „niewielkie” naruszenie danych stało się nagłówkiem wiadomości i zrujnowana reputacja Jak „niewielkie” naruszenie danych stało się nagłówkiem wiadomości i zrujnowana reputacja i spowodowało duże fale w Internecie, ale nie musisz być w oczach opinii publicznej, aby być wrażliwy. Snappening, w którym wyciekły zdjęcia domniemanych 20 000 użytkowników Snapchata Snappening: setki tysięcy Snapchatów mogły zostać wyciekły Snappening: setki tysięcy Snapchatów mogły zostać wyciekły online, jest tego najlepszym przykładem.

Odrażająca praktyka została nazwana “sextortion” wiąże się z szantażowaniem ofiary w celu wydania pieniędzy lub innych materiałów dla dorosłych; w przeciwnym razie wszelkie treści, które haker już na nim ma, są udostępniane online.

Jest to coraz bardziej powszechne zmartwienie, a nawet ewoluowało, aby przejąć kontrolę nad ofiarą. Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, rozpowszechnioną techniką szantażowania skierowaną do młodych i starych, i jest teraz jeszcze bardziej zastraszające dzięki sieciom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? poprzez nakłonienie ich do pobrania złośliwego oprogramowania, które gromadzi dane rodziny i przyjaciół. Pozwala to na bezpośrednie groźby wycieku materiału do tych, z którymi ofiara może szukać pocieszenia.

Co możesz z tym zrobić?

Według Palo Alto Networks, pakiety bezpieczeństwa 5 Najlepsze bezpłatne pakiety zabezpieczeń internetowych dla systemu Windows 5 Najlepsze bezpłatne pakiety zabezpieczeń internetowych dla systemu Windows Który pakiet zabezpieczeń najbardziej Ci odpowiada? Patrzymy na pięć najlepszych darmowych pakietów bezpieczeństwa dla Windows, z których wszystkie oferują funkcje antywirusowe, anty-malware i funkcje ochrony w czasie rzeczywistym. T9000 sprawdza następujące duże nazwiska:

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

Ponadto dostosowuje się również do mniej znanych rozwiązań bezpieczeństwa: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising i 360.

Jeśli jesteś przeciętnym użytkownikiem, prawdopodobnie masz jednego z nich. Ale nie panikuj.

Oto najważniejsza rzecz: uważaj na pliki RTF w swojej skrzynce odbiorczej. Te, które były wykorzystywane do dostarczania trojana T9000, wykorzystują luki CVE-2012-1856 i CVE-2015-1641 w oprogramowaniu Microsoft Office. Tymczasem miej oczy otwarte na wszelkie zapytania dotyczące systemu Windows “explorer.exe”. Powinieneś zostać o tym powiadomiony, gdy otworzysz Skype prostą wiadomością z prośbą o zgodę.

Nie otwieraj tego. Odmówić dostępu.

W przeciwnym razie należy zawsze przestrzegać dobrych praktyk pobierania, niezależnie od tego, czy jesteś w pracy, czy w domu. Dowiedz się, jak rozpoznać wątpliwy e-mail Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Jak rozpoznać niebezpieczny załącznik wiadomości e-mail Wiadomości e-mail mogą być niebezpieczne. Czytanie zawartości wiadomości e-mail powinno być bezpieczne, jeśli masz najnowsze poprawki zabezpieczeń, ale załączniki wiadomości e-mail mogą być szkodliwe. Poszukaj wspólnych znaków ostrzegawczych. i zastosuj te lekcje bez względu na to, z kim rzekomo się kontaktujesz. I upewnij się, że używasz Skype w najbardziej bezpieczny i prywatny sposób Użyj tych ustawień prywatności Skype, aby zabezpieczyć swoje konto Użyj tych ustawień prywatności Skype, aby zabezpieczyć swoje konto Czy twoje konto Skype jest bezpieczne? Czy masz najlepsze ustawienia prywatności skonfigurowane w aplikacji Skype na komputery lub urządzenia mobilne? Sprawdzamy, jak zabezpieczyć konto podczas korzystania z popularnej usługi VOIP. możliwy.

Ponieważ firmy są obecnie w dużej mierze atakowane, firmy muszą edukować swoich pracowników w zakresie najnowszych środków bezpieczeństwa. Jeśli jesteś pracodawcą, powiadom pracowników o tej podatności.

Co jeszcze można zrobić?

Uważaj na to, jakie informacje udostępniasz na Skype. Jeśli są to poufne informacje, być może usługa komunikacyjna nie jest najlepszym miejscem do wymiany tego rodzaju danych. Pamiętaj, że osoby zarażające komputery złośliwym oprogramowaniem mają również nadzieję na pozyskanie własności intelektualnej i tajemnic handlowych.

Skype zapewnił prasę, że analizuje trojana T9000 i jego implikacje.

Ale jakie środki podejmujesz? Jakie wskazówki powinny dać swoim pracownikom firmy? Daj nam znać swoje przemyślenia poniżej.

Kredyty graficzne: scena wojny trojańskiej autorstwa Xuan Che; Blokada systemu autorstwa Jurija Samoilova; i nowa kamera internetowa Hannaford [już niedostępne].




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.