"Laboratorium Panda odkryło program do tworzenia koni trojańskich - Shark 2, który jest rozpowszechniany na kilku forach internetowych. Program występuje już w kilku wersjach 2.1 2.2 oraz 2.3
Konie trojańskie stworzone przy użyciu programu są przeznaczone do kradzieży wszystkich poufnych informacji z komputera ofiary, od typu procesora, poprzez zainstalowane programy aż do haseł bankowych, co więcej osoba kontrolująca trojana może w każdej chwili uruchomić kamerę internetową na przejętej maszynie i podglądać nieświadomego użytkownika. Jest to kolejny krok w ewolucji tego typu oprogramowania i bardzo mocno ingeruje w prywatność ofiary ataku.
Głównym zagrożeniem, które stwarza program jest to iż pozwala on na tworzenie złośliwego oprogramowania przez osoby, które nie posiadają zbyt dużej wiedzy w tej dziedzinie."
Zrodlo: www.komunikatory.pl, www.securityzone.one.pl/blog
Dosyc ciekawy trojan
, pobrac mozecie go tu www.s1awno.yoyo.pl/shark-2/
Konie trojańskie stworzone przy użyciu programu są przeznaczone do kradzieży wszystkich poufnych informacji z komputera ofiary, od typu procesora, poprzez zainstalowane programy aż do haseł bankowych, co więcej osoba kontrolująca trojana może w każdej chwili uruchomić kamerę internetową na przejętej maszynie i podglądać nieświadomego użytkownika. Jest to kolejny krok w ewolucji tego typu oprogramowania i bardzo mocno ingeruje w prywatność ofiary ataku.
Głównym zagrożeniem, które stwarza program jest to iż pozwala on na tworzenie złośliwego oprogramowania przez osoby, które nie posiadają zbyt dużej wiedzy w tej dziedzinie."
Zrodlo: www.komunikatory.pl, www.securityzone.one.pl/blog
Dosyc ciekawy trojan