Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10385
  комментариев: 3200

"Лаборатория Касперского" изучила скандально известный немецкий бундестроянец


Троянец, используемый правоохранительными органами Германии для перехвата интернет-звонков, способен отслеживать интернет-трафик 15 популярных сетевых программ, в том числе браузеров и клиентов систем мгновенных сообщений. Такие данные приводятся в блоге немецкого подразделения "Лаборатории Касперского".

Напомним, что факт существования так называемого "бундестроянца" обнаружили независимые разработчики из Chaos Computer Club, которые первоначально заявили, что троянец немецких спецслужб предназначен для перехвата данных Skype.

Более подробные данные приводит "Лаборатория Касперского", где сообщили, что троянец инсталлирует пять компонентов, каждый из которых имеет различное предназначение. Тилльман Вернер из немецкого представительства российской антивирусной компании, говорит, что компания проанализировала все пять модулей и обладает практически полной информацией о шпионской программе.

"Среди новых вещей в этом троянце мы обнаружили два момента: во-первых, троянец работает не только в 32-битных системах, но есть и специальный модуль для поддержки 64-битных Windows. Во-вторых, список целей, за которыми охотится бундестроянец значительно больше, чем сообщили в Chaos Computer Club", - говорит Вернер.

По его словам, целевой список троянца включает в себя основные браузеры, включая Internet Explorer, Opera и Firefox, а также программы с VOIP-функциональностью, такие как ICQ, MSN Messenger, Yahoo Messenger, Skype, Low-Rate VoIP, CounterPath X-Lite и Paltalk. На 32-битных Windows троянец использует руткит в режиме ядра для мониторинга целевых процессов и внедряет свои библиотеки в них, тогда как на 64-битных системах он работает более прямолинейно, выступая в качестве интерфейса для модификации реестра или файловой системы.

Более того, код по умолчанию подписан сертификатом, который Windows не относит к доверенным. Это означает, что инсталляция троянца требует явного разрешения пользователя. Также в "Лаборатории Касперского" говорят, что вначале обнаружили троянца эвристическими механизмами антивирусов, а лишь потом добавили его описание и сигнатуры в базы.


Источник: cybersecurity.eu

  20 октября 2011 515
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 1 и 15*:            


Хостеры (2472)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)




Отправить сообщение администратору

Сумма чисел 28 и 2*:


Яндекс цитирования
сообщить о неточности