"Bestia" w pececie

Symantec poinformował o wykryciu nowego, niebezpiecznego konia trojańskiego. Backdoor.Beasty.B umożliwia hakerowi pełny dostęp do zainfekowanej maszyny, potrafi również wyłączać oprogramowanie zabezpieczające.

Po uruchomieniu pliku zawierającego trojana, kopiuje się on na twardy dysk - do folderu System (jako Mshost.exe lub Wsv.com). Następnie Backdoor.Beasty.B usiłuje wyłączyć zainstalowane na zainfekowanej maszynie oprogramowanie zabezpieczające - czyli programy antywirusowe i firewalle.

Kolejnym etapem działania trojana jest poinformowanie hakera o gotowości do pracy - za pośrednictwem poczty elektronicznej lub programu ICQ (o ile jest zainstalowany). Backdoor.Beasty.B umożliwia hakerowi przejęcie pełnej kontroli nad zainfekowanym komputerem. "Napastnik" może za jego pośrednictwem m.in. dowolnie modyfikować (kopiować, kasować) pliki, uruchamiać lub wyłączać dowolne oprogramowanie, a nawet "podglądać" wszystkie znaki wprowadzane za pomocą klawiatury (może w ten sposób przechwytywać hasła).

Aby usunąć trojana, należy sprawdzić system przy pomocy programu antywirusowego (koniecznie uaktualnionego) i usunąć wszystkie znalezione przez aplikacje kopie Backdoor.Beasty.B.


Zobacz również