Перейти к содержанию
AM_Bot

Обнаружен первый в истории троянец для Linux и Mac OS X, похищающий пароли

Recommended Posts

AM_Bot

22 августа 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о появлении первого кросс-платформенного бэкдора, способного работать в операционных системах Linux и Mac OS X. Эта вредоносная программа предназначена для кражи паролей от ряда популярных интернет-приложений. BackDoor.Wirenet.1 — первый в своем роде троянец с подобным функционалом, способный одновременно работать в этих операционных системах.

Механизм распространения этого троянца, добавленного в вирусные базы Dr.Web под именем BackDoor.Wirenet.1, еще выясняется. Данная вредоносная программа является бэкдором, способным работать как в операционной системе Linux, так и в Mac OS X.

В момент запуска BackDoor.Wirenet.1 создает свою копию в домашней папке пользователя. Для взаимодействия с командным сервером, расположенным по адресу 212.7.208.65, вредоносная программа использует специальный алгоритм шифрования Advanced Encryption Standard (AES).

wirenet.png

BackDoor.Wirenet.1 обладает функционалом кейлоггера (т. е. способен фиксировать нажатия пользователем клавиш и отправлять полученные данные злоумышленникам), кроме того, он крадет пароли, вводимые пользователем в браузерах Opera, Firefox, Chrome, Chromium, а также пароли от таких приложений, как Thunderbird, SeaMonkey, Pidgin. Антивирусное ПО производства компании «Доктор Веб» успешно распознает и удаляет этот бэкдор, в связи с чем данная угроза не представляет серьезной опасности для пользователей Антивируса Dr.Web для Mac OS X и Антивируса Dr.Web для Linux.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Ой да не смешите меня.

Заплатите 60 евро и "откройте" еще первый в истории троянец для Solaris

http://www.worldwiredlabs.com/netwire_/

P.S. И вообще

http://www.intego.com/mac-security-blog/an...oor-netweirdrc/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Огребайте короче

http://2074.ru/text/itnews/556906.html

По словам главного антивирусного эксперта «Лаборатории Касперского» Александра Гостева, данный троянец был послан неизвестным человеком для проверки на сервис VirusTotal и сразу попал во все антивирусные компании. Поэтому, уверен специалист, заявления компании «Доктор Веб» о неизвестном механизме распространения вызваны именно этим фактом.

«На самом деле этот троянец большой угрозы не представляет, – признается Александр Гостев. – Он содержит в своем коде фатальную ошибку, которая не позволяет ему работать в системе после перезагрузки. Более того, это не что иное, как коммерческий продукт, создаваемый фирмой World Wired совершенно официально под видом средства удаленного администрирования. Причем, как можно видеть, он разрабатывается в том числе под Windows и даже под Solaris OS».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

http://www.xylibox.com/2012/07/netwire-fir...atform-rat.html

30 июля 2012 < -- > 22 августа 2012

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×