This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 19 сентября, 2016 - мы добавили новые категории для контроля испытаний продукции: микрофон и веб-камера, запись и т. д... RSS канал

Главная>статьи>после утечки источник кейлоггер KEYBASE количество увеличилось на порядок

AnyKeylogger для Mac

После утечки исходного кейлоггер KEYBASE количество увеличилось на порядок

Мария Нефедова

Эксперты из пало-Альто сети недавно опубликовала доклад, в котором четко показано, что если исходный код публично доступен, очень скоро можно ожидать значительный рост вредоносных программ, созданных "по его образу и подобию". Специалисты изучили эволюцию и распространение под названием кейлоггер KeyBase, чей исходный код веб-летом 2015 года.
KeyBase был создан в феврале 2015 года, но первые атаки с использованием этой вредоносной программой были зафиксированы в июне 2015 года. Почти в то же время исследователи из пало-Альто сети нашли незащищенный (панель управления кейлоггер), где KeyBase отправил скриншоты он сделал.
Когда автор этой вредоносной программы был пойман с поличным, он обещал остановить развитие вредоносных программ. Он положил сайт, где KeyBase продавали по 50 $за копию, и забросил проект.
К тому моменту, эксперты компании palo Alto имеют зарегистрированные 295 уникальные образцы вариантов KeyBase и более 1500 соединений, различных версий KeyBase используется для передачи данных в панели управления.
Вскоре после этого, коды KeyBase источника просочилась в сеть (скорее всего, Автор сделал это сам) и быстро распространяется через подземные ресурсы. Теперь, 8 месяцев спустя, эксперты опубликовали обновленные статистические данные о распределении KeyBase, которые выглядят весьма неутешительными.
На сегодня более 44,200 заседаний балансовой KeyBase были определены; они приходят из более чем 4900 различных образцов этой вредоносной программы. Кажется, что сообщество хакеров понравился этот простой и эффективный клавиатурный шпион, судя по сотен уже разработанных вариантов.
Хотя доступ к веб-панели KeyBase требует проверки подлинности веб-панель KeyBase, которая сохраняет скриншоты из зараженных компьютеров, не заблокирована должным образом. Благодаря этому, даже спустя восемь месяцев исследователям удалось создать простой скрипт для поиска существующих KeyBase админ панели. Скрипт помог выявить 62 домены хостинг 82 пульты управления. В общем, серверы злоумышленников магазине 125 083 933 скриншоты из зараженных систем Windows. 216 инфицированных устройств рабочих станций в корпоративных сетях, 75 - персональные компьютеры и 134 оба.Кроме того, 43 из 933 зараженных машин больше, чем один пользователь.
Анализ скриншотов с сервера злоумышленников также помогли исследователям узнать, какие страны пострадали от нападения KeyBase. Инфекции наиболее распространены в Индии, Китае, Южной Корее и Объединенных Арабских Эмиратов. Скриншоты сделаны этой вредоносной программы показывают разную информацию: банковские счета и ресурсов, различные чертежи, данные с видеокамер, содержимое почтовых ящиков, аккаунтов в социальных сетях, финансовые отчеты и многое другое.
Летом 2015 Автор оригинальной KeyBase удалось установить его на собственный компьютер, чтобы запустить тесты, но не удалить скриншоты, сделанные вредоносной программой с удаленного сервера. Так вот, эти картинки были найдены учеными из сетей пало-Альто. Другие хакеры делают ту же ошибку. Среди сотен тысяч снимков есть те, которые взяты из компьютеров, принадлежащих 16 хакеров. В то время как некоторые из них просто любопытные детишки, другие выглядят как профессионалы, которые могут атаковать серьезные цели.
Прочитать полный текст статьи
Главная>статьи>после утечки источник кейлоггер KEYBASE количество увеличилось на порядок
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешение монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод