Установите себе троянца!!!

24 августа компания «Лаборатория Касперского» получила письмо от своих пользователей, которые обратили внимание на Web-сайт неизвестных злоумышленников, распространяющих троянского коня Back Orifice (http://www.fasticq.org) под видом нового продукта компании FastICQ. Продукт с одноименным названием преподносится как ускоритель популярного продукта ICQ. На сайте содержится небольшое количество информации, из которой пользователь практически ничего не может понять, в результате чего большая часть пользователей скачивает программу и, вероятно, устанавливает на свой компьютер. Кроме того, администраторы данного узла сами рассылают рекламу своего чудо-ускорителя Интернет.

Приводим оригинал SPAM письма, распространяемого злоумышленниками:

Компания FastICQ INC. Предлагает свой продукт c одноименным названием Fast ICQ v.1.0b.
http://www.fasticq.org/


The Company FastICQ INC. Offers its product c of the same name name Fast ICQ v.1.0b.
http://www.fasticq.org/

Напомним, что троянский конь Back Orifice является идеальным средством для удаленного администрирования зараженного компьютера.

Back Orifice был представлен в начале августа группой Cult of Dead Cow на второй конференции хакеров Def Con’98 (просим не путать со всемирно известной конференцией компании Microsoft Dev Con’98), проходившей в Лас-Вегасе в отеле Plaza. Единственной причиной, по которой этот троянец может быть классифицирован как враждебный код, а не удобное средство для контроля сети — это инсталляция без предупреждения пользователя.

Продукт состоит из двух частей — клиентской и серверной. Серверная часть производит непосредственное управление клиентской машиной. Клиентская часть приложения является полностью зависимой от серверной. Администратор может произвести следующие действия:

  • открыть доступ к жестким дискам для пользователей сети;
  • произвести поиск файла на удаленной машине, а также получить или стереть файл;
  • производить перехват информация, введенной пользователем;
  • многие другие действия, направленные на перехват конфиденциальной информации.

Компания Microsoft также произвела анализ данного продукта. Информация по анализу доступна на http://www.microsoft.com/security

Публикации на схожие темы

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *