Nem bonyolítja túl az adatlopást a Tzeebot trójai
A Tzeebot trójai bizalmas adatok kiszivárogtatására alkalmas. Az adatlopást többféle módszer szerint képes elvégezni.
A Tzeebot trójai kémprogramokra jellemző sajátosságokkal rendelkezik. A károkozó alapvetően felhasználónevek, jelszavak és hitelkártyaszámok felkutatására, összegyűjtésére, illetve kiszivárogtatására alkalmas. A számára értékes információkat elsősorban a webböngészőkből kaparintja meg, ugyanis a böngészési előzményeket, illetve a felhasználó által megadott adatokat menti le. Emellett azonban a billentyűleütéseket is folyamatosan naplózza.
Az Isidor Biztonsági Központ jelentése szerint a Tzeebot a regisztrációs adatbázis manipulálásával gondoskodik arról, hogy a Windows minden egyes betöltődésekor el tudjon indulni. Emellett a jelenlegi variánsa mindössze egy fájlt hoz létre a rendszeren véletlenszerű névvel. Így az eltávolítása nem nehéz feladat, a problémát sokkal inkább a felismerése jelenti, ugyanis minden tevékenységét a háttérben végzi.
-
Számos biztonsági rést foltozott be az Autodesk a különféle AutoCAD alkalmazásokon.
-
Kritikus és nulladik napi sebezhetőségekre derült fény a Red Hat OpenShift Container Platform kapcsán.
-
Egyre szélesebb körben indulnak az Apache Tomcat egyik hibáját kihasználó támadások.
-
Kritikus veszélyességű hibák jelentenek kockázatot az IBM QRadar SIEM esetében.
-
A GitLab fejlesztői fontos biztonsági frissítéseket tettek letölthetővé.
-
A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.
-
A PHP kapcsán fél tucat sérülékenységre derült fény.
-
Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.
-
Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.
-
Az Adobe InDesign kritikus veszélyességű sebezhetőségektől vált meg.
A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.
Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.