Опубликован код трояна, перехватывающего голосовой трафик Skype - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Опубликован код трояна, перехватывающего голосовой трафик Skype

Recommended Posts

AM_Bot

Как сообщается, программа создана швейцарцем Рубеном Унтереггером (Ruben Unteregger), бывшим сотрудником компании ERA IT Solutions. Отмечается, что работы выполнялись по заказу Министерства по вопросам охраны окружающей среды, транспорта, энергетики и коммуникаций Швейцарии (UVEK).читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

В продолжение информация о данном трояне появилась на блоге безопасности Bkis - ссылка.

Данный троян - W32.Peskyspy.Trojan по классификации Bkav включает также некоторые другие модули, такие как: Backdoor, bypass Firewall и т.д., пока у него нет модуля для самостоятельного распространения, что радует.

Технически этот троян перехватывает передающие процессы между аудио драйвером устройства и процессом Skype, как заявлено на указанном блоге.

7f8b0a760245.jpg

Peskyspy может записывать данные, передаваемые между Skype и аудиоустройством, затем извлекает звуковые данные, сохраняет их в MP3 формат и отправляет его хакеру.

P.S. Толи еще будет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Ну,это уже шумиха.В Скайпе есть более нетрадиционные методы,сомнителен он очень,как вообщем и другие VoIP,а другого варианта безопасного общения по-моему и нет вообще.Везде глаза и уши,включая стены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
По словам Рубена Унтерэггера, публикация исходников программы под GPL, получившей название MegaPanzer, должна помочь антивирусным компаниям встроить процедуры защиты от трояна в свои продукты

Бедняга. Похоже это поделие оказалось вообще никому не интересно т.к. есть более совершенные методы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×