![В Рунете за пятнадцать долларов продавали ` набор юного хакера ` [01.04.2006 08:51]](/pictures/1/55111.jpg) |
|
Специалисты SophosLabs нашли веб-сайт в РФ, продающий наборы шпионского ПО с именем WebAttacker ценой пятнадцать долларов США. на интернет представительстве, созданном разработчиками шпионского а также рекламного ПО, рекламируются достоинства этих набор��в, которые можно купить через онлайн-доступ, а также предлагается техническая поддержка покупателям. в состав набор��в входят скрипты, разработанные для упрощения за��ачи инфицирования компьютеров - потребитель рассылает послания ПО адресам электронной почты а также приглашает получателей посетить взломанный веб-сайт. в образцах, обнаруженных сетью станций слежения организации Sophos, для за��лечения внимания неосторожных пользователей применялись " горячие " новостные темы. Так, в 1-ом из писем за��влялось о смертельно опасном вирусе птичьего гриппа H5N1, а также давалась ссылка на подложный сайт, который будто бы содержал советы, как за��итить " себя а также свою семью ". Другое письмо извещало, что Слободан Милошевич был насильно лишен жизни, а также приглашало пользователей посетить сайт для получения более подробной информации. Эти веб-сайты Далее выполняли дистанционную заг��узку вредоносного кода на ПК пользователя, используя известные уязвимости веб-обозревателя а также операционной системы. " Этот тип поведения знаменует возврат тех, кого мы называли скрипт-киддерами ", - сказала Кароль Терио (Carole Theriault), старший консультант ПО проблемам безопасности организации Sophos.- " Упрощая за��ачу потенциальному хакеру а также делая столь дешевым приобретение этих скриптов, подобные сайты будут притягивать авантюристов, не обладающих достаточными собственными знаниями, а также превращать их в киберпреступников ". Код на языке JavaScript, размещенный на инфицированном веб-сайте, определяет какая версия браузера а также операционной системы используется на посещающем компьютере, включая все установленные обновления систем безопасности, а также за��ускает наиболее подходящий эксплоит (exploit) для вторжения. Далее эксплоит заг��ужает программу, которая пытается отключить межсетевой экран а также установить вредоносное ПО, часто предназначенное для похищения паролей, регистрации клавиатурного ввода, или для проникновения в банковские системы с помощью трояна. " Подпольная кибер-экономика, в части отношениях, весьма похожа на обычную - находятся граждане, которые хотят поучаствовать в перемещении а также получить плату за соучастие ", - продолжила Терио.- " Чем больше становится кибер-атак, тем больше мы увидим подобных сайтов, предлагающих набор�� вредоносного ПО, базы данных или списки почтовых адресов, И за��азных троянских программ а также шпионского ПО. А также сколько времени будут на этом делаться деньги, столько времени будут существовать а также за��нтересованные стороны " .
|