Версия для КПК

GaGa.Su

Услуги специалистов

Нижнего Новгорода


Безопасность

Опубликован исходный код трояна для Skype

Безопасность 

В интернете опубликованы исходные коды трояна Trojan.Peskyspy, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype. На прошлой неделе шведский инженер-программист ...

БезопасностьВ интернете опубликованы исходные коды трояна Trojan.Peskyspy, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype.s

На прошлой неделе шведский инженер-программист Рубен Уттереггер, работающий в компании ERA IT Solutions, разместил на собственном сайте Megapanzer.com информацию о трояне. В сообщении на сайте говорится, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.s

По словам разработчика, написанный код прост и элегантен. Бекдор получает инструкции из дропзоны и транслирует их в аудио-файлы. Система перехвата срабатывает на заголовки Skype, выделяет их и делает базовые дампы памяти и аудиопотоки, кодируемые в MP3.s


На данный момент код трояна опубликован не полностью. Уттереггер удалил системный плагин из бекдора, нет здесь и системы обхода файерволла. Оба эти компонента, по словам разработчика, будут опубликованы через несколько дней.


Security Lab
31.08.2009
 
БезопасностьSMS-мошенники обосновались «Вконтакте» (Безопасность) 12.08.2009

Читателю CNews удалось вернуть на мобильный счет деньги, обманным путем доставшиеся мошенникам. Они были сняты за SMS-сообщение, отправленное чтобы повысить рейтинг пользователя в социальной сети «Вко Подробнее... Форум

БезопасностьMicrosoft пытается обезопасить форматы документов Office (Безопасность) 27.07.2009

Microsoft неспособна обезопасить форматы документов Office в текущих версиях, поэтому 2010 Office будет пытаться решить эту проблему. Подробнее...

БезопасностьСобрана крупнейшая в мире база приватной информации (Безопасность) 26.07.2009

Британская компания Lucid Intelligence составила крупнейшую в мире базу приватной информации. Она включает в себя номера кредитных карточек, PIN-коды, номера банковских счетов, пароли, телефонные ном Подробнее...

БезопасностьВ Москве обезврежены мошенники, укравшие 100 млн руб. через SMS (Безопасность) 20.05.2009

В Москве обезврежены мошенники, укравшие 100 млн руб. через SMS Подробнее... Форум

БезопасностьСудебным постановлением таможне разрешили копировать всю личную инфромацию с ноутбуков (Безопасность) 05.02.2010

Зашифровали ли вы свои носители данных при пересечении границы? Прикубанский районный суд Краснодара отказался признать незаконными действия сотрудников Сочинской таможни, которые на границе между Абх Подробнее...

Содержание

Нижний Новгород
БезопасностьHeartbleed, ShellShock, Winshock и Kerberos – «четыре всадника Апокалипсиса» в цифровом пространстве (Безопасность) 16.01.2015

По мнению вице-президента LightCyber, эти уязвимости могут быть гораздо более распространенными, чем принято считать. Подробнее...

БезопасностьУкраина продала за рубеж документацию на стратегическую ракету (Безопасность) 15.01.2015

Украинский разработчик межконтинентальных баллистических ракет (МБР) КБ "Южное" продал за рубеж документацию на малогабаритную жидкостную МБР "Копье" Подробнее...

БезопасностьТроянцы-блокировщики становятся все более серьезной угрозой для пользователей ОС Android (Безопасность) 11.08.2014

в распоряжение специалистов компании «Доктор Веб» очередной представитель таких троянцев-вымогателей несколько выбивается из общей массы Подробнее...

БезопасностьЛаборатория Касперского обнаружила «бестелесного» бота (Безопасность) 19.03.2012

Согласно исследованию компании, вредоносная программа функционирует исключительно в оперативной памяти зараженного компьютера. Подробнее...

БезопасностьВ командной оболочке bash обнаружена критическая уязвимость (Updated 2) (Безопасность) 25.09.2014

Обнаружен метод обхода исправления уязвимости в оболочке bash Подробнее...

БезопасностьТест антируткитов от anti-malware.ru (Безопасность) 17.04.2010

Цель – проверить способность наиболее известных антируткитов обнаруживать и удалять широко распространенные в сети вредоносные программы (ITW-образцы), использующие руткит-технологии. Подробнее...