"Bestia" w pececie

Symantec poinformował o wykryciu nowego, niebezpiecznego konia trojańskiego. Backdoor.Beasty.B umożliwia hakerowi pełny dostęp do zainfekowanej maszyny, potrafi również wyłączać oprogramowanie zabezpieczające.

Po uruchomieniu pliku zawierającego trojana, kopiuje się on na twardy dysk - do folderu System (jako Mshost.exe lub Wsv.com). Następnie Backdoor.Beasty.B usiłuje wyłączyć zainstalowane na zainfekowanej maszynie oprogramowanie zabezpieczające - czyli programy antywirusowe i firewalle.

Kolejnym etapem działania trojana jest poinformowanie hakera o gotowości do pracy - za pośrednictwem poczty elektronicznej lub programu ICQ (o ile jest zainstalowany). Backdoor.Beasty.B umożliwia hakerowi przejęcie pełnej kontroli nad zainfekowanym komputerem. "Napastnik" może za jego pośrednictwem m.in. dowolnie modyfikować (kopiować, kasować) pliki, uruchamiać lub wyłączać dowolne oprogramowanie, a nawet "podglądać" wszystkie znaki wprowadzane za pomocą klawiatury (może w ten sposób przechwytywać hasła).

Zobacz również:

  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?

Aby usunąć trojana, należy sprawdzić system przy pomocy programu antywirusowego (koniecznie uaktualnionego) i usunąć wszystkie znalezione przez aplikacje kopie Backdoor.Beasty.B.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200