VK 암호를 훔치는 트로이 목마 작성. VKontakte 사용자는 위험한 트로이 목마의 공격을 받습니다. USB Thief Trojan은 USB 드라이브를 사용하여 사용자의 개인 데이터를 훔칩니다.

  • 25.10.2020

트로이 목마 최근그들은 모든 곳에서 사용되기 때문에 매우 관련이 있습니다. :). 그리고 가장 중요한 것은, 그것들은 매우 효과적이고 간단하게 lameriugs를 당기는 데 없어서는 안될 필수 요소입니다. :).

그러나 일반적으로 모든 사람이 기성품을 사용합니다. 인터넷 어딘가에 퍼진 비뚤어진 트로이 목마가 어떻게 만들어졌는지는 분명하지 않습니다. 그러나 원하는 경우 트로이 목마를 직접 작성할 수 있습니다.

MAPI를 사용하여 파일을 가져오는 데 지쳤습니다. 원격 컴퓨터? 우리는 트로이 목마를 작성해야 하지만 이미 TCP/IP 프로토콜에 의해 제어됩니다.

스마트폰으로 돈 훔치기: 부주의한 사용자를 위한 뱅킹 트로이 목마

은행 계좌에서 돈을 훔치는 일은 점점 더 보편화되고 있습니다. 소셜 미디어와 포럼에서 갑자기 은행 계좌가 비어 있음을 알게 된 사람들의 새로운 이야기가 끊임없이 등장하고 있습니다.

그리고 이전에 도난의 주요 도구가 데이터와 PIN이 어딘가에 "복사된" 지불 카드였다면 이제는 물리적인 접촉 없이 할 수 있습니다. 스마트폰이나 PC에 액세스할 수 있으면 충분합니다. 은행 응용 프로그램으로 작업.

우리는 트로이 목마를 처음부터 작성합니다.

안녕하세요 여러분))) 바퀴를 재발명한다는 데 동의하지만 오픈 소스 등에 의지하지 않고 모든 것을 내 손으로 하고 싶습니다. Visual C++ 프로그래밍 경험을 향상시킵니다. 올바른 길을 가고 싶습니다.

따라서 목표는 트로이 목마, 즉 키로거를 작성하여 vk.com에서 암호를 얻는 것입니다. 구글링했다. 몇 시간 동안 설명서를 읽고 컴퓨터에 트로이 목마 침투에 대한 기본 계획을 배웠습니다.

VK 암호를 훔치는 트로이 목마 작성

Vkontakte 네트워크 계정의 135,000개 암호가 인터넷에서 공개적으로 사용 가능한 것으로 판명되었습니다. Runet에서 가장 인기 있는 소셜 네트워크 중 하나에 어떻게 이런 일이 일어날 수 있습니까? 이것은 키릴 문자 부분에서 가장 많이 논의되는 주제 중 하나입니다. 월드 와이드 웹. 현재 Vkontakte 행정부에 의해 차단된 Underwater World 2 애플리케이션은 바이러스를 심어 130,000명 이상의 사용자로부터 비밀번호를 훔쳤습니다.

VK 페이지를 해킹하는 방법?

VKontakte 서비스는 전 세계 수억 명의 사용자들 사이에서 최고의 인기를 누리고 있습니다. vk.com에서 각 사람은 가상 커뮤니케이션, 데이트, 다른 사람의 사진 및 비디오 보기, 자신의 사진 및 비디오 콘텐츠 업로드와 같은 훌륭한 기회를 제공합니다.

다양한 주제 등에 관한 수많은 온라인 게임 및 애플리케이션.

USB 도둑 트로이 목마는 USB 드라이브를 사용하여 사용자의 신원을 훔칩니다

ESET은 USB Thief라는 새로운 트로이 목마의 발견을 발표했습니다. 배포를 위해 이동식 USB 미디어(외장 하드 드라이브 또는 플래시 드라이브)를 사용한다는 사실이 주목할 만합니다.

트로이 목마는 이동식 USB 장치에서만 실행되며 시스템에 흔적을 남기지 않으며 사용자는 데이터가 컴퓨터에서 외부 드라이브로 이동되고 있다는 사실을 알아차리지 못합니다.

해킹당했다는 7가지 신호

옛날 옛적에 바이러스는 작성자에 대한 지식을 보여주기 위해 오락용으로 작성되었습니다. 이제 그들은 암호 도용, 스팸 발송, 봇넷 생성 등과 같은 순전히 실제적인 악의적인 목적을 수행하고 있습니다. 이러한 감염은 수년 동안 시스템에 남아 있을 수 있으며 존재에 대한 증거를 거의 제공하지 않습니다.

따라서 감염의 주요 징후를 아는 것이 매우 중요합니다.

아무 것도 하지 않은 상태에서 일부 서비스의 비밀번호가 변경되었다는 이메일을 받았다면 이는 해킹 시도나 성공의 명백한 신호입니다.

해커가 암호를 해독하는 것이 왜 그렇게 쉽고 간단합니까?

사용자 암호 크래킹은 웹에서 가장 널리 퍼진 범죄 중 하나이며 DoS 공격과 봇넷 생성은 훨씬 뒤쳐져 있습니다. 해커가 암호를 해독하는 것이 왜 그렇게 쉬운가요?

그리고 그것은 모두 악명 높은 인적 요소에 관한 것입니다. 제일 주된 이유- 우리는 낯선 사람이 추측하고 기억하기가 매우 어렵지만 일반 개인용 컴퓨터가 "정시에" 대처할 수 있는 그러한 암호를 무의식적으로 선택합니다.

이 음악은 영원할거야

약 1년 전에 우리는 트로이 목마 애플리케이션 Music VKontakte에 대해 썼습니다. 언뜻보기에 이것은 타사 개발자가 만든 Android 기기에서 VKontakte의 음악을 재생하기 위한 음악 플레이어입니다.

그러나 이 플레이어에는 추가 기능이 있는 것으로 나타났습니다. 응용 프로그램이 스마트폰 및 태블릿에 "음악"을 설치한 사용자의 암호를 도용하고 있는 것으로 나타났습니다.

ESET은 은행 애플리케이션에서 비밀번호를 훔치는 트로이 목마를 발견했습니다.

Ria.Ru 웹사이트의 RIA Club 서비스에 사용자 등록과 사용자 계정 또는 소셜 네트워크의 계정을 사용하여 Rossiya Segodnya MIA 미디어 그룹의 다른 사이트에 대한 승인은 이러한 규칙을 수락함을 나타냅니다. 의견은 예비 의견을 포함하여 Rossiya Segodnya 미디어 그룹의 웹사이트에서 편집할 수 있습니다.

맬웨어 방지 및 해커 공격의 러시아 개발자는 현재 소셜 네트워크 사용자가 Trojan.RpcTonzil 트로이 목마에 감염되는 특성이 전염병이 되고 있다고 보고합니다.

따라서 Cezurity 바이러스 연구소에 따르면 오늘날 최소 50,000 VKontakte 사용자가 이 악성 코드에 감염되었습니다. 이것은 파일의 이상을 탐지하여 이러한 위협을 탐지할 수 있는 차세대 클라우드 기반 바이러스 백신 보호 기술인 Cezurity Cloud를 사용하여 얻은 데이터 분석의 결론입니다. 대부분의 바이러스 백신 제품은 Trojan.RpcTonzil의 특정 변형만 탐지할 수 있습니다. Microsoft Windows 운영 체제(32비트 및 64비트)를 실행하는 컴퓨터가 감염될 수 있습니다.

감염의 결과 공격자는 다음을 얻습니다. 전선기회 - 계정에 대한 액세스 권한 획득에서 소셜 네트워크해킹된 페이지에서 사용자 개인 데이터 절도 및 SMS 사기에 이르는 후속 스팸.

Trojan.RpcTonzil 트로이 목마는 DNS 서버에 대한 컴퓨터 쿼리를 수정합니다. 결과적으로 소셜 네트워크에 액세스하려고 할 때 사용자는 공격자가 특별히 만든 피싱 웹 페이지에서 자신을 발견합니다. 이 웹 페이지는 소셜 네트워크 계정이 해킹되었다고 보고하는 VKontakte 페이지를 모방하고 실제로 구별할 수 없습니다. 공격자는 새 비밀번호를 만들고 번호 바인딩을 확인하도록 제안합니다. 휴대전화소셜 미디어 계정으로. 사용자는 브라우저의 주소 표시줄에 표시된 주소로 속일 수 있습니다. 올바른 주소와 완전히 일치하며 페이지가 실제로 VKontakte에 속한다는 느낌이 듭니다.

트로이 목마는 또한 대부분의 바이러스 백신 회사 및 Microsoft 업데이트 서버의 웹사이트에 대한 액세스를 차단합니다. 따라서 바이러스 백신 연구실에는 감염 확산을 알아차릴 수 있는 충분한 데이터가 없는 경우가 많습니다. Trojan.RpcTonzil의 개별 변종은 올해 3월 초부터 안티바이러스 회사에 의해 탐지 및 탐지되었습니다. 그러나 Trojan.RpcTonzil은 오늘날에도 계속 확산되고 있으며 대부분의 바이러스 백신은 맬웨어를 전혀 감지하지 못하거나 일부 수정만 감지합니다.

Trojan.RpcTonzil의 모든 변형을 탐지하기 어려운 것은 트로이 목마 프로그램이 안티바이러스로부터 숨기는 다소 복잡한 기술을 사용하기 때문입니다. 동시에 트로이 목마 프로그램은 피해자의 컴퓨터에 침투할 수 있습니다. 다른 방법들. 어떤 경우에는 바이러스 백신에 내장된 행동 보호 메커니즘으로 감염을 예방할 수 있습니다.

Cezurity의 수석 바이러스 분석가인 Kirill Presnyakov는 "컴퓨터를 감염시킨 후 트로이 목마는 암호화된 형태로만 존재합니다. rpcss.dll 시스템 라이브러리를 약간 수정하여 암호 해독 및 자동 실행을 수행합니다. 트로이 목마는 감염 기술을 사용합니다. EPO(진입점) 방식과 유사합니다. 난독화, 숨겨진 진입점). 무작위입니다."

맬웨어의 탐지 및 처리에 대한 또 다른 가능한 장애물은 공격의 지리적 초점일 수 있습니다. 감염은 러시아 소셜 네트워크 사용자에게만 피해를 줍니다.

Alexey Chaley는 "이 트로이 목마는 감염 기술의 표본이 아니라 호기심을 자극합니다. 안티바이러스 업계는 오랫동안 유사한 방법에 익숙했습니다."라고 말했습니다. 최고 경영자 Cezurity - 오히려 트로이 목마 배포의 역사는 안티 바이러스 산업의 현재 상황을 잘 보여줍니다. 그래서 이미 3개월 동안 악성 프로그램이 알려졌고 계속 확산되고 있지만 대부분의 안티바이러스 제품은 전혀 탐지되지 않거나 감염 후 컴퓨터를 제대로 치료하지 못합니다.”

08.05.2017 15:10

Doctor Web의 전문가들은 러시아에서 가장 인기 있는 소셜 네트워크 중 하나인 VKontakte의 사용자에게 위협이 되는 새로운 악성 활동을 탐지했습니다. 악성코드는 Trojan.MulDrop7.26387 또는 줄여서 MulDrop7이라고 합니다.

이 바이러스에 감염된 사례는 언뜻 보기에는 매우 무해한 것처럼 보였습니다. 스팸은 종종 소셜 네트워크의 Doctor Web 공식 그룹에 나타나기 시작했습니다. 중재자는 이전에 이러한 항목을 성공적으로 처리했지만 자주 표시될수록 삭제하는 데 시간이 오래 걸립니다. 중재자가 항상 제 시간에 대처할 수 있는 것은 아니므로 이러한 스팸이 페이지에 남아 있습니다.

스팸 항목은 다양한 항목 아래의 페이지에 댓글로 나타났습니다. 배포자는 사용자에게 완전히 무료로 제공되는 Dr.Web 안티바이러스 프로그램의 라이센스 키를 다운로드하도록 제안했습니다. 그러한 메시지에 속고 제공된 키를 사용하려는 사용자는 컴퓨터를 매우 심각한 위험에 빠뜨릴 것입니다.

대부분의 경우 스팸 댓글에는 사용자에게 동일한 키를 제공해야 하는 짧은 링크가 포함되어 있지만 그 대신 악성 프로그램이 컴퓨터에 다운로드됩니다. 댓글에 제안된 링크는 Rghost 호스팅으로 연결됩니다. 사람이 그것을 클릭하자마자 26KB에 불과한 RAR 아카이브를 다운로드하라는 제안이 즉시 표시됩니다. 당연히 안티바이러스 프로그램에 대한 키가 포함되어 있지 않으며 이러한 방식으로 공격자는 사용자가 스스로 개인용 컴퓨터에 멀웨어를 다운로드하도록 합니다.

아카이브를 열려고 할 때 사용자는 일반 텍스트 문서의 아이콘이 포함되어 있음을 알게 됩니다. 회사의 연구원들은 악성 코드의 여러 샘플을 찾았지만 모두 정확히 동일한 것으로 나타났습니다. 안티바이러스 소프트웨어로부터 맬웨어를 숨기기 위해 해커는 매번 이를 다시 패키징합니다. 덕분에 바이러스는 꽤 오랫동안 퍼질 수 있으며 컴퓨터에 완전히 눈에 띄지 않게 남아 있을 수 있습니다. 탐지는 바이러스 데이터베이스의 다음 업데이트와 새로운 위협 요소의 진입 후에만 발생합니다.

악성코드에 대한 자세한 연구 후 Doctor Web 전문가들은 MulDrop7이 수행하는 기능이 대부분 매우 재미있다는 결론에 도달했습니다. 그들 중 일부는 매우 심각한 해를 입힐 수 있지만. 예를 들어, 바이러스는 피해자의 컴퓨터에 침투한 후 제어 서버와 연결을 설정하고 연결된 웹캠의 존재를 포함하여 PC에 대해 사용 가능한 모든 정보를 제어 서버로 전송합니다.

트로이 목마의 도움으로 공격자는 미리 준비된 텍스트와 함께 화면에 메시지 표시, PC 재부팅, 음성 합성기를 사용하여 필요한 구문 발음, 작업 표시줄 숨기기 등의 기능을 수행할 수 있습니다. 운영 체제 Windows, 다른 악성 코드가 포함된 페이지를 포함하여 웹 브라우저에서 모든 페이지 열기, 시스템 레지스트리 편집, 사용자 모르게 화면 스크린샷 캡처 및 시스템 레지스트리로 전송, 실행 파일 다운로드 및 실행, 트로이 목마 파일 업데이트, 등등. 실행 파일 중에는 큰 해를 끼치지 않는 몇 가지 재미있는 기능도 있습니다. 여기에는 마우스 버튼에 반대 기능을 할당하고, 광학 드라이브를 열고 닫고, 언제든지 모니터를 끄거나 켜고, 바탕 화면 배경 무늬를 변경하는 기능이 포함됩니다.

키로거는 이 트로이 목마의 가장 위험한 기능 중 하나입니다. 즉, MulDrop7은 사용자가 암호를 입력할 때 어떤 버튼을 누르는지 추적하고 이 정보를 원격 서버로 보냅니다. 따라서 해커는 모든 사용자 계정에서 암호를 얻을 수 있습니다.

트로이 목마에는 해를 끼치기보다는 재미를 위해 사용되는 또 다른 기능이 통합되어 있습니다. MulDrop7을 사용하면 언제든지 화면에 공포 비디오를 표시할 수 있습니다.

전문가에 따르면 초보 해커는 재미를 위해 이러한 기능을 바이러스 프로그램에 추가합니다.