Wycieki zdalnie sterowane

Uwagę ekspertów z laboratorium antywirusowego firmy ESET zwrócił koń trojański, który pobiera rozkazy od hakerów z domeny należącej do… gruzińskiego rządu

Publikacja: 22.03.2012 17:48

Wycieki zdalnie sterowane

Foto: AFP

Przechwycony przez nich wirus Win32/Georbot wyszukuje i wykrada dokumenty zawierające m.in. zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.

- Z naszych ustaleń wynika, że wirus był najczęściej wykorzystywany przez cyberprzestępców do przeszukiwania dysków zainfekowanych komputerów i pobierania z nich konkretnych plików — podkreśla Pierre-Marc Bureau, analityk firmy ESET.

Koń trojański potrafi przechwytywać informacje przechowywane na twardych dyskach komputerów, a także posiada zdolność tworzenia tzw. sieci zombie, czyli grup zainfekowanych komputerów, które wykonują polecenia cyberprzestępców.

Win32/Georbot wykrada i przesyła dowolne pliki z komputerów swoich ofiar do zdalnego serwera przestępcy, a także umożliwia szpiegowanie internautów z wykorzystaniem kamer internetowych i mikrofonów, podłączonych do komputerów swoich ofiar. Pozwala również przeszukać dysk zainfekowanej maszyny w celu lokalizacji dokumentów tekstowych z poszukiwanymi słowami. Jeśli znajdzie takie pliki, wirus może je przesłać wprost do przestępcy.

Win32/Georbot komunikuje się z serwerem cyberprzestępcy. Od tego serwera pobiera również swoje nowe wersje.

Polecenia z instrukcjami działania dla wirusa haker aktywuje ręcznie, indywidualnie dla każdej zainfekowanej maszyny.

W wypadku niemożności skontaktowania się z serwerem z którego przesyłane są do instrukcje, wirus łączy się z jedną z gruzińskich rządowych domen, skąd otrzymuje adres IP nowego serwera, z którym następnie nawiązuje połączenie. Nie oznacza to jednak, że koń trojański ma coś wspólnego z gruzińskim rządem – zdarza się dość często, że cyberprzestępcy przechwytują i korzystają z infrastruktury instytucji bez jej wiedzy.

Na podst. mat. pras. ESET

Przechwycony przez nich wirus Win32/Georbot wyszukuje i wykrada dokumenty zawierające m.in. zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.

- Z naszych ustaleń wynika, że wirus był najczęściej wykorzystywany przez cyberprzestępców do przeszukiwania dysków zainfekowanych komputerów i pobierania z nich konkretnych plików — podkreśla Pierre-Marc Bureau, analityk firmy ESET.

Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
Polska na czele rewolucji technologii kwantowych
Materiał partnera
Technologie kwantowe: nauka tworzy szanse dla gospodarki
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji