Компания «Доктор Веб» обнаружила новый бэкдор BackDoor.Webcam.9. Этот троянец позволяет выполнять на инфицированной машине различные команды, посланные с удаленного сервера, и перехватывать изображение с подключенной к инфицированному ПК веб-камеры. Таким образом личная жизнь пользователей может быть скомпрометирована.
Механизмы проникновения троянца BackDoor.Webcam.9 пока выявляются, но механизм заражения компьютера уже известен: запустившись на исполнение, бэкдор копирует себя в системную папку для хранения временных файлов и прописывается в одну из ветвей системного реестра, отвечающую за автоматический запуск приложений. Затем троянец проверяет наличие копии самого себя на зараженной машине. После этого вредоносная программа отправляет на удаленный командный сервер серию запросов, передавая злоумышленникам ряд сведений об инфицированном компьютере, включая его IP-адрес, тип учетной записи пользователя, количество подключенных к системе веб-камер, имя компьютера и версию ОС, а затем ожидает поступления новых команд.
Кроме того, BackDoor.Webcam.9 создает в системной временной папке несколько вспомогательных файлов, используемых им в процессе работы. Все они имеют имена, начинающиеся с rundll_.*, и хранятся во временном каталоге ОС Windows.
Троянец способен выполнять поступающие от удаленного сервера команды, в частности, команду перезапуска самого себя, смены управляющего сервера, создания снимка экрана. Кроме того, троянец способен перехватывать и передавать злоумышленникам изображение, полученное с подключенной к инфицированному компьютеру веб-камеры.
BackDoor.Webcam.9 представляет существенную опасность для пользователей, так как их личная жизнь может быть скомпрометирована.
Сигнатура этой угрозы добавлена в вирусные базы Dr.Web (рекомендации по восстановлению системы читайте здесь)).
Компания «Доктор Веб» обнаружила новый бэкдор BackDoor.Webcam.9. Этот троянец позволяет выполнять на инфицированной машине различные команды, посланные с удаленного сервера, и перехватывать изображение с подключенной к инфицированному ПК веб-камеры. Таким образом личная жизнь пользователей может быть скомпрометирована.
Механизмы проникновения троянца BackDoor.Webcam.9 пока выявляются, но механизм заражения компьютера уже известен: запустившись на исполнение, бэкдор копирует себя в системную папку для хранения временных файлов и прописывается в одну из ветвей системного реестра, отвечающую за автоматический запуск приложений. Затем троянец проверяет наличие копии самого себя на зараженной машине. После этого вредоносная программа отправляет на удаленный командный сервер серию запросов, передавая злоумышленникам ряд сведений об инфицированном компьютере, включая его IP-адрес, тип учетной записи пользователя, количество подключенных к системе веб-камер, имя компьютера и версию ОС, а затем ожидает поступления новых команд.
Кроме того, BackDoor.Webcam.9 создает в системной временной папке несколько вспомогательных файлов, используемых им в процессе работы. Все они имеют имена, начинающиеся с rundll_.*, и хранятся во временном каталоге ОС Windows.
Троянец способен выполнять поступающие от удаленного сервера команды, в частности, команду перезапуска самого себя, смены управляющего сервера, создания снимка экрана. Кроме того, троянец способен перехватывать и передавать злоумышленникам изображение, полученное с подключенной к инфицированному компьютеру веб-камеры.
BackDoor.Webcam.9 представляет существенную опасность для пользователей, так как их личная жизнь может быть скомпрометирована.
Сигнатура этой угрозы добавлена в вирусные базы Dr.Web (рекомендации по восстановлению системы читайте здесь)).
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]