Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Terdot: nowy malware bazujący na kodzie źródłowym Zeusa

29-11-2017, 13:32

Autorzy złośliwego oprogramowania znani są z tego, że nie zostawiają po sobie za dużo śladów. Czasami jednak dzieje się tak, że szczegóły na temat ich działań wyciekają do sieci. W takich przypadkach w Internecie pojawiają się kody źródłowe, które ujawniają szczegóły na temat niektórych trojanów. Mirai, KINS, Carberp i Zeus to doskonały przykład takiego działania. Przez publiczny dostęp do kodów źródłowych tych szkodników wiele grup przestępczych może tworzyć ich kolejne twory.

Terdot nowym zagrożeniem

Obecnie największą uwagę przykuwa Terdot, który technicznie jest trojanem bankowym, jednak na tym zakres jego działań się nie kończy. Za jego pomocą cyberprzestępca może modyfikować ruch danych na większości serwisów społecznościowych czy serwisach z pocztą elektroniczną. Jego automatyczne aktualizacje pozwalają na pobieranie i modernizowanie danych, które w danym momencie żądane są przez operatora serwisu. Dzięki takim zastosowaniom, tego typu malware może się rozwijać i nabywać nowe umiejętności.

Terdot stworzony został na podstawie kodu źródłowego Zeusa, który wyciekł do sieci w 2011 roku.

Przezorny dwa razy ubezpieczony

Aby zabezpieczyć swoje dane przed wyciekiem oraz uniknąć nieodwracalnych szkód spowodowanych wirusami warto zabezpieczyć się stosując odpowiednie oprogramowanie.

Które jest odpowiednie? Warto sprawdzić ostatnie badania instytucji sprawdzających skuteczność oprogramowania chroniącymi nas przed szkodliwymi atakami. W październiku/listopadzie AV- comparatives przebadało programy antywirusowe. Autorzy badania zastosowali swój własny automatyczny system testujący Real-World Protection-Test Framework. Aplikacje, aby otrzymać certyfikat AV-Comparatives musiały zablokować 90 proc. wirusów. Swoimi wynikami badania może pochwalić się firma Bitdefender, oprogramowanie Gravity Zone Advanced Business Security 6.2 wykazało się 100 proc. skutecznością w wykrywaniu zagrożeń. Do testu wykorzystano 389 szkodliwych adresów URL prowadzących bezpośrednio do próbek złośliwego oprogramowania.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. HONOR








fot. Freepik



fot. ING


Tematy pokrewne:  

tag ZeuStag Terdottag malwaretag komunikat firmytag BitDefender