Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'keylogger' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 1 wynik

  1. Znaleziono wyjątkowo niebezpieczną wersję rosyjskiego konia trojańskiego Gozi. Potrafi on kraść dane przesyłane za pomocą bezpiecznego protokołu SSL. Nowy Gozi to jeden z najbardziej zaawansowanych koni trojańskich, jakie dotychczas znaleziono. Gdy wykryje on, iż została rozpoczęta transakcja SSL, aktywuje się i, wykorzystując wbudowanego keyloggera, zapamiętuje każdy klawisz wciśnięty przez użytkownika zarażonego komputera. Obecny wariant Goziego wykorzystuje dawno już załataną przez Microsoft lukę w iFrame Microsoft Explorera. Do zarażenia dochodzi zwykle gdy użytkownik odwiedzi specjalnie spreparowaną witrynę WWW czy forum. Nowy Gozi potrafi świetnie się ukrywać, zmieniając swój kod, przez co systemy antywirusowe bazujące na sygnaturach nie potrafią go wykryć. Szkodliwy kod ma wbudowany własny mechanizm kompresji, więc kompresuje i rozpakowywuje części własnego kodu, zmieniając go w ten sposób. Wystarczająco złą informacją jest sam fakt, że Gozi potrafi zmieniać swój kod i unikać w ten sposób wykrycia. Jednak dochodzi jeszcze do tego jego możliwość włączania i wyłączania wbudowanego keyloggera, co czyni go niemal niewykrywalnym dla konwencjonalnych systemów zabezpieczeń. Jedynym sposobem ochrony przed nim jest analiza behawioralna – mówi Geoff Sweeney z firmy Tier-3. Gozi został złapany przez Dona Jacksona z SecureWorks. Odkrył on, że nawet te programy antywirusowe, które posiadały jego sygnatury, nie zawsze mogły go wykryć, a bardzo niewiele uznało go za podejrzany program. Jackson prześledził trasę infekcji i dowiedział się, że dotychczas Gozi zaraził ponad 5200 domowych pecetów i ukradł z nich nazwy użytkownika i hasła dostępu do ponad 300 firm i organizacji. Wśród tych danych jest wszystko, od numerów kont bankowych po numery ubezpieczenia społecznego. Są tam hasła dostępu do największych światowych banków i firm świadczących usługi finansowe. Ukradzione dane zawierają też hasła pracowników agend rządowych i organów ścigania – mówi Jackson.
×
×
  • Dodaj nową pozycję...