BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

Windows-os réseken terjed az újabb trójai

A május elején megjelent Trojan.Opnis család tegnap felbukkant legújabb variánsa e-mail üzenetek mellékleteként terjed és a Windows alatti rendszerek biztonsági réseit kihasználva igyekszik kifejteni romboló hatását. A trójai "hátsó ajtón" távolról kísérli meg átvenni a vezérlést. Bár a kártevő elterjedtsége jelenleg még csak közepesnek mondható, hamarosan újabb variánsok felbukkanása várható – figyelmeztet sajtóközleményében a VirusBuster.

Napjainkban a vírusírókat egyre inkább az anyagi haszonszerzés motiválja, ezért kártevőiket úgy alkotják meg, hogy azok képesek legyenek tömeges spam küldésre, webszerverek elleni szervezett támadásokra és más illegális tevékenység végrehajtására. A megfertőzött Zombi számítógépeket és az ezekből álló úgynevezett botnet hálózatokat távolról irányítva, saját anyagi céljaikra használják fel.
A tegnap felbukkant Trojan.Opnis.Z is ebbe a csoportba tartozik. A fertőzött levél szövege angol nyelvű és minden esetben futtatható mellékletet tartalmaz – rendszerint megtévesztő névvel és kiterjesztéssel: „Good Day, Server Report, hello, picture, Status, test, Error, Mail Delivery System, Mail Transaction Failed”. A levél törzsében az alábbi szövegek jelennek meg:
“Mail transaction failed. Partial message is available”
“The message cannot be represented in 7-bit ASCII encodingand has been sent as a binary attachment”
"The message contains Unicode characters and has been sentas a binary attachment."
 A melléklet állományok elnevezése a “body, data, doc, docs, document, file, message, readme, test, text” listából keletkeznek, a fájlkiterjesztések pedig az alábbiak lehetnek: “.log, .elm, .msg, .txt, .dat”, valamint további, második extra kiterjesztés “.bat, .cmd, .scr, .exe, .pif” néven szerepel. Futás közben különböző bejegyzéseket is elhelyez a rendszerleíró (Registry) adatbázisban.
 Gyanús jel lehet, ha a látszólag magától megnyílik a Jegyzettömb alkalmazás (Notepad) és annak ablakában zagyva karakterek jelennek meg. Továbbterjedéséhez email címek után kutat a fertőzött gép állományaiban.
A Trojan.Opnis.Z készítője egy hátsó ajtó (backdoor) segítségével távolról - HTTP csatornán keresztül - átveheti a vezérlést a fertőzött rendszer felett, ezáltal tetszése szerint programokat futtathat, megváltoztathat, törölhet, akár onnan el is lophat, illetve a gépet felhasználhatja webszerverek elleni támadáshoz is (DoS, DDoS) – mindezt a felhasználó jóváhagyása és legcsekélyebb tudomása nélkül. 
A trójai eltávolítása a fertőzött program törlésével lehetséges.  
Trójainak nevezzük azokat a magukat hasznos alkalmazásnak álcázó, valójában rosszindulatú (Malware) programokat, melyek ugyan nem képesek sokszorosítani magukat, viszont ha a felhasználó elindítja azokat, úgy valamilyen módon kárt tesznek a gépben. Maga a károkozás sokféle lehet: fájlokat törölhet, valamely meghajtónkat leformázza, merevlemez adatainkat titkos jelszóval elkódolja, letölthet további kártevőket, de személyes adatainkat is megváltoztathatja, ellophatja, stb. Rendszerint kéretlen elektronikus levélben (spamként) érkezik, esetleg valamilyen biztonsági rést kihasználva fertőzött

Címoldalról ajánljuk

Tovább a címoldalra

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.