Архив

TROJ_SUB7.V20 — новая хакерская программа

TROJ_SUB7.V20 — троянская программа, позволяющая осуществлять удаленный доступ на инфицированный компьютер.
После выполнения остается резидентной в памяти зараженной машины.

Троянец записывает свою копию — файл WANDOWS.COM в корневой каталог Windows на диск C:. Затем модифицирует файл WIN.INI для своей активизации при перезагрузке системы, добавляя команду:

Run=WANDOWS.COM

Троянец остается резидентным в памяти компьютера-жертвы в ожидании команд своего «хозяина». Используя WSOCK32.DLL, троянец открывает и слушает порт TCP/IP.

Зловредного троянца невозможно обнаружить, вызвав диспетчер задач (нажатием комбинации клавиш Ctrl-Alt-Del). Кроме этого, став резидентной, троянская программа не позволяет выключить или перегрузитьть компьютер из Windows.

Удаленный хакер может проделывать на зараженном компьютере следующее:

  1. Создавать IRC и ICQ подключения
  2. Создавать директории
  3. Восстанавливать файлы

Троянская программа содержит в своем коде следующую текстовую строку:

«SubSeven FTP server fukin’ ready»

TROJ_SUB7.V20 — новая хакерская программа

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.