Архив

TROJ_SUB7.V20 — новая хакерская программа

TROJ_SUB7.V20 — троянская программа, позволяющая осуществлять удаленный доступ на инфицированный компьютер.
После выполнения остается резидентной в памяти зараженной машины.

Троянец записывает свою копию — файл WANDOWS.COM в корневой каталог Windows на диск C:. Затем модифицирует файл WIN.INI для своей активизации при перезагрузке системы, добавляя команду:

Run=WANDOWS.COM

Троянец остается резидентным в памяти компьютера-жертвы в ожидании команд своего «хозяина». Используя WSOCK32.DLL, троянец открывает и слушает порт TCP/IP.

Зловредного троянца невозможно обнаружить, вызвав диспетчер задач (нажатием комбинации клавиш Ctrl-Alt-Del). Кроме этого, став резидентной, троянская программа не позволяет выключить или перегрузитьть компьютер из Windows.

Удаленный хакер может проделывать на зараженном компьютере следующее:

  1. Создавать IRC и ICQ подключения
  2. Создавать директории
  3. Восстанавливать файлы

Троянская программа содержит в своем коде следующую текстовую строку:

«SubSeven FTP server fukin’ ready»

TROJ_SUB7.V20 — новая хакерская программа

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.