Uwaga - podstępny szpieg powraca

Eset opublikował listę zagrożeń, które w lipcu br. najczęściej infekowały komputery użytkowników na całym globie. Do pierwszej dziesiątki najaktywniejszych złośliwych programów powrócił koń trojański Win32/Spy.Ursnif.A, który gromadzi informacje o użytkowniku, monitorując ruch generowany m.in. przez komunikator ICQ oraz pocztę elektroniczną.

Uwaga - podstępny szpieg powraca
Źródło zdjęć: © Thinkstockphotos
2

Spy.Ursnif.A to znane już zagrożenie, które stanowi hybrydę programu szpiegującego oraz konia trojańskiego. Ten złośliwy program nie wykazywał znaczącej aktywności przez kilka ostatnich miesięcy. W lipcu sytuacja uległa jednak zmianie.

Złośliwy program zwykle przedostaje się na dysk komputera za sprawą samego użytkownika, który ulega socjotechnicznym sztuczkom i pobiera z sieci, a następnie instaluje na swojej maszynie zainfekowany plik. Po zagnieżdżeniu się w systemie Spy.Ursnif.A modyfikuje rejestr Windows, dzięki czemu może aktywować się zaraz po uruchomieniu komputera. Zagrożenie tworzy również w systemie nowe konto użytkownika i dodaje wyjątek do firewalla, dzięki czemu skutecznie maskuje swoją aktywność. Jak podkreślają analitycy zagrożeń z firmy ESET głównym zadanie Spy.Ursnif.A jest gromadzenie informacje o użytkowniku, w tym jego adresu IP i danych dotyczących wykorzystywanego systemu operacyjnego oraz przeglądarki internetowej.

Ponadto zagrożenie monitoruje wysyłane i odbierane wiadomości mailowe, a także przechwytuje hasła do różnego typu serwisów internetowych, zapisane w pamięci przeglądarki Internet Explorer. Zgromadzone dane Spy.Ursnif.A przesyłał do zdalnego komputera, z wykorzystaniem protokołu HTTP. Jak podkreślają analitycy z ESET, szczególnie niebezpieczna dla użytkownika może okazać się zdolność uruchamiania przez Spy.Ursnif.A tzw. zdalnego pulpitu, za pomocą którego cyberprzestępcy mogą bez wiedzy i zgody użytkownika przejąć kontrolę nad zainfekowanym komputerem.

Infekcji Spy.Ursnif.A da się uniknąć zachowując zdrowy rozsądek i stosując zasadę ograniczonego zaufania do plików i linków, które użytkownicy otrzymują od nieznanych osób w wiadomościach mailowych lub za pośrednictwem komunikatorów. Każdorazowo przed skopiowaniem na dysk komputera nieznanego pliku warto sprawdzić go wcześniej za pomocą programu antywirusowego lub bezpłatnego skanera online.

2

Wybrane dla Ciebie

Powstał droid inspirowany "Gwiezdnymi wojnami". Potrafi się komunikować
Powstał droid inspirowany "Gwiezdnymi wojnami". Potrafi się komunikować
F-35 zagrożone. Pilot musiał ratować się unikami przed rakietą Huti
F-35 zagrożone. Pilot musiał ratować się unikami przed rakietą Huti
Banany zagrożone. Niektóre odmiany nie przetrwają przez zmiany klimatu
Banany zagrożone. Niektóre odmiany nie przetrwają przez zmiany klimatu
Manewry NATO Formidable Shield 2025. Testy systemu przeciwlotniczego NOMADS
Manewry NATO Formidable Shield 2025. Testy systemu przeciwlotniczego NOMADS
Latające cysterny mogą szybować 100 lat. Są kluczowe dla US Air Force
Latające cysterny mogą szybować 100 lat. Są kluczowe dla US Air Force
Ukraińskie Siły Specjalne zniszczyły rzadki system Uragan-1
Ukraińskie Siły Specjalne zniszczyły rzadki system Uragan-1
W 10 sekund wykryją zaburzenia psychiczne. Rewolucyjna metoda AI
W 10 sekund wykryją zaburzenia psychiczne. Rewolucyjna metoda AI
Zamówili niemal setkę F‑35. Chcieliby zrezygnować, ale już nie mogą
Zamówili niemal setkę F‑35. Chcieliby zrezygnować, ale już nie mogą
Co to jest? Każdy z nas "promienieje" tajemniczą aurą
Co to jest? Każdy z nas "promienieje" tajemniczą aurą
Ukraińcy muszą chować czołgi. "Większość czasu w stodołach"
Ukraińcy muszą chować czołgi. "Większość czasu w stodołach"
Pomoc z drugiego końca świata. Obiecane pojazdy już w Ukrainie
Pomoc z drugiego końca świata. Obiecane pojazdy już w Ukrainie
Pentagon inwestuje w AI. Czas wykrywania celów skrócony o 80 proc.
Pentagon inwestuje w AI. Czas wykrywania celów skrócony o 80 proc.