Архив

Новый червь управляет веб-камерами и микрофонами зараженного ПК

Компания Sophos обнаружила новую модификацию вредоносной программы Rbot. Червь Rbot-GR помимо уже привычных «диверсионных» возможностей — организация DoS-атак, осуществление массовых рассылок спама и пр. — способен управлять подключенными к зараженному компьютеру веб-камерами и микрофонами. Автор вируса может незаметно наблюдать за сидящим перед монитором человеком и даже записывать все его разговоры.

Червь Rbot-GR инфицирует машины под управлением Windows, причем вредоносная программа способна распространяться самостоятельно, эксплуатируя ряд уязвимостей в операционной системе, а также используя для доступа к сетевым ресурсам несложные, широко распространенные пароли. При первом запуске червь записывается в системную директорию под видом файла SYSTEMC32.EXE и вносит несколько записей в реестр с целью обеспечения автоматической загрузки.

Далее Rbot-GR инсталлирует backdoor-компонент. Через этот «черный» ход злоумышленники могут получить полный доступ к инфицированному компьютеру. В частности, возможны организация DoS-атак на веб-сайты, осуществление массовых рассылок спама, просмотр, загрузка и удаление файлов. Наконец, Rbot-GR может применяться с целью хищения регистрационной информации и ключей к популярным играм, в том числе Counter-Strike, Half-Life, Legends of Might and Magic, Unreal Tournament 2003/2004, Need for Speed, FIFA 2002/2003, Nascar Racing 2002/2003 и Command and Conquer.

В Sophos отмечают, что Rbot-GR является шпионской программой нового поколения, которая не только ворует информацию, вводимую пользователем или хранящуюся на жестких дисках, но и обладает достаточной функциональностью для управления периферийными устройствами. Червю присвоен рейтинг средней опасности.

Источник: Компьюлента

Новый червь управляет веб-камерами и микрофонами зараженного ПК

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике