Показать сообщение отдельно
Старый 12.05.2011, 18:25   #2102
SLAVASAM
Модератор
 
Аватар для SLAVASAM
 
Регистрация: 17.07.2007
Ресивер: Дрим 500, Openbox® SX4. U2CВ6
Адрес: Украина
Сообщений: 14,092
Сказал(а) спасибо: 1,017
Поблагодарили 5,978 раз(а) в 2,902 сообщениях
Вес репутации: 58
SLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордитсяSLAVASAM за этого человека можно гордится
По умолчанию

Исходники новой версии Zeus появились в интернете

Исходные коды последней версии злонамеренного программного обеспечения ZeuS оказались в свободном доступе в интернете. До сих пор группа, стоящая за созданием данных банковских троянцев, просила за готовый вариант своей разработки до 10 000 долларов с покупателя. В датской компании CSIS Security говорят, что полный исходный код был найден как минимум на трех независимых ресурсах.

По словам Питера Крузе, технического специалиста CSIS, с одной стороны размещение исходников Zeus фактически закрывает рынок коммерческих продаж данного ПО, с другой, потенциальные создатели злонамеренных программ на базе исходников могут создать новые опасные модификации программы.

"Исходники Zeus до недавнего времени были доступны лишь незначительному сообществу преступных элементов в сети. С релизом полного исходного кода, мы можем увидеть новые версии Zeus", - говорит Крузе.

В конце 2010 начале 2011 года троянец Zeus использовался для взлома систем онлайн-банкинга, а также для корпоративного и промышленного шпионажа. Ранее в США и Европе уже была задержана группа хакеров из Восточной Европы и стран бывшего Советского Союза, которые, как полагают, непосредственно связаны с созданием Zeus.

В феврале этого года в сети уже появлялась новая модификация Zeus - Mitmo, которая была нацелена на пользовательские сотовые телефоны, перехватывая SMS-сообщения от банковских сервисов и пользователей и надеясь перехватить банковские реквизиты или логины/пароли для систем доступа к онлайн-банкингу. Очевидно, что данный шаг хакеров направлен на обход систем двухфакторной аутентификации, которые за последнее время банки начали активно разворачивать.

Первая вспышка данного вредоносного кода была обнаружена 21 февраля и нацелена она была на пользователей польского подразделения банка ING, перехватывая одноразовые пароли, высылаемые клиентам банка по сотовым телефонам.
__________________
Водку мы пьем для запаха - а дури нам своей хватает!
Любовь приходит, любовь уходит, а выпить хочется всегда.
SLAVASAM вне форума   Ответить с цитированием
Пользователь сказал cпасибо: