⭐ ⭐ ⭐ ⭐ ⭐ Всем привет, если еще не знакомы с нашими материалами, то они отличаются сжатостью и только необходимой информацией, поэтому всегда можно быстро разобраться в любом вопросе. Сегодня раскроем такую тему как — Троян Ворующий Пароли. Скорее всего Вы думаете, что это сложно и непонятно, но мы расскажем это простым языком, так чтобы у Вас не осталось дополнительных вопросов. Но если у Вас все же есть недопонимание изложенного материала, то наш дежурный юрист проконсультирует Вас любым, удобным способом.
За считанные недели троян-вымогатель CryptXXX претерпел значительные изменения. 26 мая специалисты компании Proofpoint обнаружили новый вариант вредоносной программы. В него, среди прочего, встроен модуль для кражи паролей под названием StillerX. Судя по всему, он появился в CryptXXX, начиная с версии 3.100.
Троян-вымогатель CryptXXX научился воровать пароли
StillerX использует тот же принцип действия, что и многие другие вредоносные программы, предназначенные для кражи паролей. Ему известны форматы баз данных, в которых распространённые приложения хранят пароли. Он отыскивает их, извлекает пароли, в том числе зашифрованные, и отправляет на сервер злоумышленников.
Xakep #249. Wi-Fi
Список приложений, за паролями которых охотится StillerX, разнообразен. В нём, среди прочего, фигурируют популярные браузеры, менеджеры закачки, почтовые программы, клиенты FTP и VPN. Кроме того, модуль способен достать пароли из кэша WNetEnum и диспетчера учётных данных Microsoft (Credential Manager).
В чём основная опасность такого подхода — любой, у кого будет возможность проанализировать код CStealer (правоохранители, исследователи, киберпреступники), сможет вычислить жёстко закодированные данные БД, что позволит получить доступ к украденным паролям жертв.
Новый Windows-троян ворует пароли из Chrome и хранит их в базе MongoDB
Передаваемая информация не была привязана к имени пользователя, адресу электронной почты или IP-адресу, однако один идентификатор всё же присутствовал — ID устройства. Этот идентификатор присутствует на девайсе до тех пор, пока там установлен антивирусный продукт Avast, только после деинсталляции устройство отвязывается от ID.
Читайте также
Специалисты PCMag и Motherboard утверждают, что «обезличенные» данные пользователей бесплатного антивируса Avast, которые передаются аналитикам компании, можно привязать к конкретным людям. Другими словами, исследователи подвергают сомнению сам термин «обезличенные».
1. Вы можете скомпилировать Троян так чтобы отчёты приходили на указанный вами Е-маил. Но вас могут спалить (тоесть ваш Троян) т.к. у вашей жертвы может стоят SP2 (Windows XP Service Pack 2)) значит и ФаирВол имеется… ФаирВол не за что не включит (без вашего разрешения) 25 порт (SMTP) значит ваш Трои не сможет отправить отчёт жертвы на Е-маил. (на такие известные почтовики как mail.ru yandex.ru и т.д. отчёты не приходят) Пользуйтесь почтовиком http://goolook.ru Но всё равно я не советую пользоваться SMTP !
Скрипты вирусов ворующих пароли
Дальше нужно запомнить путь к директории откуда запущен батник (мы же должны копировать данные на нашу же флешку, а не на какой-нибудь жесткий диск) потому что код, который идет дальше сбивает значение переменной CD (текущая рабочая папка).
Инструкция по создания трояна для кражи паролей
Будто бы офисная работа, обеспечивает простоту навигации в виде виртуального диска. Активный контроль объявляет о выходе продукта для работы с закладками. Линейное пространство определяет их точное расположение для предотвращения получения.
Компания-разработчик антивирусного обеспечения ESET сообщила о выявлении вируса «троян» для приложений Android, собирающий данные с банковских приложений. Как сообщается в заявлении компании, вирус спрятан под невинным приложением прогноза погоды на Google Play.
Обнаружен ворующий банковские пароли вирус для Android
Зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). Свидетельство Эл № ФС77-45245 Редакция — ЗАО «Редакция газеты «Московский Комсомолец». Адрес редакции: 125993, г. Москва, ул. 1905 года, д. 7, стр. 1. Телефон: +7(495)609-44-44, +7(495)609-44-33 , e-mail info@mk.ru. Главный редактор и учредитель — П.Н. Гусев. Реклама третьих сторон
Оставьте ваш комментарий
Все права на материалы, опубликованные на сайте www.mk.ru, принадлежат редакции и охраняются в соответствии с законодательством РФ.
Использование материалов, опубликованных на сайте www.mk.ru допускается только с письменного разрешения правообладателя и с обязательной прямой гиперссылкой на страницу, с которой материал заимствован. Гиперссылка должна размещаться непосредственно в тексте, воспроизводящем оригинальный материал mk.ru, до или после цитируемого блока.
- Администраторский доступ к удалённому компьютеру.
При чём это совсем не обязательно именно физический доступ. Вы вполне можете зайти туда через RDP (службу Удалённого рабочего стола); TeamViewer; AmmyAdmin и т.д.
Как правило, с этим пунктом связаны самые большие сложности. Однако же я недавно писал статью о том, как получить права администратора в Windows. - Анонимный e-mail / ftp (по которому Вас не вычислят).
Конечно, если Вы ломаете соседу тётю Шуру, этот пункт можно смело опустить. Как и в случае, если у Вас компьютер жертвы всегда под рукой (аля, узнать пароли брата / сестры). - Отсутствие рабочих антивирусов / внутренних систем защиты Windows.
Большинство публичных кейлоггеров (о которых и пойдёт речь ниже) известны подавляющему большинству антивирусного ПО (хотя есть такие вирусы-логгеры, которые встраиваются в ядро ОС или системный драйвер, и антивирусы уже не могут их ни обнаружить, ни уничтожить, если даже обнаружили). В силу вышесказанного, антивирусное ПО, если таковое имеется, придётся безжалотсно уничтожить. Кроме антивирусов, опасность для нашей программы-шпиона представляют также системы типа Защитник Windows (таковые впервые появились в Windows 7 и далее). Они отлавливают подозрительную активность работающего на компьютере ПО. О том, как же от них избавиться можно без труда найти в гугле.
Nbsp            Лаборатория информационной безопасности
Кто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? 🙂 Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. 🙂 Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).
Воруем пароли или лучшие программы для слежения за компьютером соседа
- Фикситрованный e-mail (может быть несколько) — самый удобный вариант;
- FTP-сервер (у кого он есть);
- SMB-сервер (экзотика, да и не очень удобно).
- Фиксированная флешка (вставляешь её в USB-порт компьютера жертвы, и все логи копируются туда автоматически в невидимом режиме!).