Fertőzött dokumentumokkal terjed a Drover trójai

Az adatlopásra specializálódott Drover trójai fertőzött dokumentumok megnyitásakor kerülhet fel a számítógépekre.
hirdetés
A Drover trójai speciálisan összeállított, RTF-formátumú fájlok révén terjed. Amikor a felhasználó megnyit egy ilyen állományt, akkor lefut egy exploit, és a nem naprakészen tartott rendszereken elindul a fertőzési folyamat. Ennek során egy Mdropper nevű trójai letölti a Drover alapkódját, ami aztán további állományokat juttat fel a PC-re. A többlépcsős fertőzés végén egy olyan károkozó kerül fel a rendszerre, amely adatlopást segíthet elő.
 
Az Isidor Biztonsági Központ közleménye kitért arra, hogy a Drover alapvetően a billentyűleütések folyamatos naplózásából szerzi be az értékes információkat. Emellett azonban rendszeres időközönként képernyőképeket is lement. Az összegyűjtött adatokat pedig interneten keresztül továbbítja a terjesztői számára.
 
   
Címlapról

Vigyázat! Az Ön billentyűzetét is lehallgathatják

Számos vezeték nélküli billentyűzet bizonyult sebezhetőnek egy biztonsági kutatás során. Kiderült, hogy az olcsóbb billentyűzetek közül számos semmiféle titkosítást nem alkalmaz.
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. A Siemens SIMATIC WinCC rendszer kapcsán két sebezhetőségről hullt le a lepel.

  2. A DB2 kapcsán két sebezhetőségre figyelmeztetett az IBM.

  3. A Kerberos KDC (Key Distribution Center) egy DoS támadásokra lehetőséget adó sebezhetőséget tartalmaz.

  4. A Perl egy közepes veszélyességű biztonsági hiba miatt szorul frissítésre.

  5. A Xen kapcsán két sebezhetőségről hullt le a lepel.

  6. A Troldesh trójai a fertőzött számítógép feltérképezését követően fájlok titkosításába kezd.

  7. A Spraxeth féreg elsősorban hálózati megosztásokon keresztül terjed, és egy hátsó kapuval veszélyezteti a számítógépeket.

  8. A Ransomcrypt zsaroló program egy szimpla szöveges fájl révén közli a követeléseit a felhasználóval.

  9. Amint a Pycerine trójai minden számára fontos adatot ellopott a fertőzött számítógépről, megsemmisíti önmagát.

  10. A Cryptolocker zsaroló program készítői mostantól e-mailben hajlandóak kommunikálni az áldozatukul eső felhasználókkal.

Partnerhírek

  1. 2n

    Az ESET júniusi listájára egy olyan kártékony szerzemény is felkerült, amely webböngészők manipulálásával és a felhasználók ártalmas weboldalakra történő vezetésével segíti a vírusterjesztőket.

  2. 9n

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  3. 15n

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  4. 27n

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  5. 29n

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  6. 1h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

  7. 1h

    Első helyre ugrott előre a ScriptAttachment trójai, amely fertőzött e-mailek mellékletében terjed, és javarészt zsaroló kártevőket terjeszt.

  8. 1h

    A labdarúgó Európa-bajnokságra utazó szurkolókat folyamatosan figyelmeztetik a különböző biztonsági intézkedések fontosságára és betartására, de vajon biztonságban vannak-e az itthoni szurkolók?

  9. 1h

    Június közepén kerül megrendezésre az Open Academy, amely közösségi keretek között kínál ingyenes továbbképzési lehetőséget több száz informatikus szakember számára.

  10. 1h

    A zsarolóvírusok újabb hulláma érte el Európát, a szomszédos országok most nagyobb veszélyben vannak.

Eseménynaptár
Hacktivity 2016 10.21.
ISF’s 27th Annual World Congress 10.22.
hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ