Wycieki zdalnie sterowane

Uwagę ekspertów z laboratorium antywirusowego firmy ESET zwrócił koń trojański, który pobiera rozkazy od hakerów z domeny należącej do… gruzińskiego rządu

Publikacja: 22.03.2012 17:48

Wycieki zdalnie sterowane

Foto: AFP

Przechwycony przez nich wirus Win32/Georbot wyszukuje i wykrada dokumenty zawierające m.in. zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.

- Z naszych ustaleń wynika, że wirus był najczęściej wykorzystywany przez cyberprzestępców do przeszukiwania dysków zainfekowanych komputerów i pobierania z nich konkretnych plików — podkreśla Pierre-Marc Bureau, analityk firmy ESET.

Koń trojański potrafi przechwytywać informacje przechowywane na twardych dyskach komputerów, a także posiada zdolność tworzenia tzw. sieci zombie, czyli grup zainfekowanych komputerów, które wykonują polecenia cyberprzestępców.

Win32/Georbot wykrada i przesyła dowolne pliki z komputerów swoich ofiar do zdalnego serwera przestępcy, a także umożliwia szpiegowanie internautów z wykorzystaniem kamer internetowych i mikrofonów, podłączonych do komputerów swoich ofiar. Pozwala również przeszukać dysk zainfekowanej maszyny w celu lokalizacji dokumentów tekstowych z poszukiwanymi słowami. Jeśli znajdzie takie pliki, wirus może je przesłać wprost do przestępcy.

Win32/Georbot komunikuje się z serwerem cyberprzestępcy. Od tego serwera pobiera również swoje nowe wersje.

Polecenia z instrukcjami działania dla wirusa haker aktywuje ręcznie, indywidualnie dla każdej zainfekowanej maszyny.

W wypadku niemożności skontaktowania się z serwerem z którego przesyłane są do instrukcje, wirus łączy się z jedną z gruzińskich rządowych domen, skąd otrzymuje adres IP nowego serwera, z którym następnie nawiązuje połączenie. Nie oznacza to jednak, że koń trojański ma coś wspólnego z gruzińskim rządem – zdarza się dość często, że cyberprzestępcy przechwytują i korzystają z infrastruktury instytucji bez jej wiedzy.

Na podst. mat. pras. ESET

Przechwycony przez nich wirus Win32/Georbot wyszukuje i wykrada dokumenty zawierające m.in. zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.

- Z naszych ustaleń wynika, że wirus był najczęściej wykorzystywany przez cyberprzestępców do przeszukiwania dysków zainfekowanych komputerów i pobierania z nich konkretnych plików — podkreśla Pierre-Marc Bureau, analityk firmy ESET.

Nowe technologie
Podcast „Rzecz w tym”: Czy jesteśmy skazani na bipolarny świat technologiczny?
Materiał Promocyjny
Bank Pekao S.A. uruchomił nową usługę doradztwa inwestycyjnego
Nowe technologie
Chińska rewolucja w sztucznej inteligencji. Czy Ameryka traci przewagę?
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Materiał Promocyjny
Cyberprzestępczy biznes coraz bardziej profesjonalny. Jak ochronić firmę
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji
Materiał Promocyjny
Pogodny dzień. Wiatr we włosach. Dookoła woda po horyzont