Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости IT Старое приложение кражи паролей использовали для промышленного шпионажа RSS

Старое приложение кражи паролей использовали для промышленного шпионажа

Текущий рейтинг: 5 (проголосовало 3)
 Посетителей: 458 | Просмотров: 481 (сегодня 0)  Шрифт: - +

Исследователи из компании McAfee обнаружили взломанный сервер, который использовали как командный сервер для разных приложений для кражи паролей. Целью были несколько организаций в рамках проведения кампании промышленного шпионажа.

Раскрыть действия злоумышленников помогла невнимательность с их стороны, поскольку они не удалили с одного из серверов архив ZIP с установочными файлами. Их анализ вместе с исходным кодом командного сервера позволили узнать компонент ISR Stealer, модифицированную версию инфостилера Hackhound, впервые обнаруженного в 2009 году.

Хакеры использовали IRS Stealer для создания программы кражи паролей из таких приложений, как Internet Explorer, Firefox, Google Chrome, Opera, Safari, Yahoo Messenger, MSN Messenger, Pidgin, FileZilla, Internet Download Manager, JDownloader и Trillian. Распространялась программа в архивах через фишинговые электронные письма с различные компании.

Архивы RAR и Z содержали исполняемые файлы, загружавшие программу кражи паролей. Пароли передавались на командные серверы через HTTP. Серверный компонент IRS Stealer принимал данные только в том случае, если строка user agent имела значение «HardCore Software For : Public», специфичное для компонента на стороне клиента. Данные сохраняются в виде файла формата INI.

Кампания была начата как минимум в январе 2016. На одном из взломанных сайтов было найдено более десяти командных серверов.

Автор: Алексей Алтухов  •  Иcточник: news.softpedia.com  •  Опубликована: 25.07.2016
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Безопасность.


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.