Очень тихо и коварно: вы просто не получаете троянскую лошадь с компьютера, предупреждает Microsoft. Вот как вы избегаете vosveteit.sk
Аналитики безопасности Microsoft выявили новый троян с удаленным доступом, который они назвали НапротивПолем Это сложное вредоносное ПО, которое может умело избегать обнаружения и долгое время сохранилось в системе жертвы.
Крыса Малвер Стилахират Он крадет конфиденциальные данные с устройств пользователей. Несколько различных методов используют вредоносные программы для кражи данных. Например, он может украсть данные входа в систему в браузере, данные Kryptopenadiek, копированные данные или системную информацию. Эксперты Microsoft -Security не связывали какую -либо конкретную группу хакеров или местоположение.
В то же время эксперты заметили, что вредоносное ПО еще не значительно распространено, но они осторожны в этом утверждении. Stilachirat чрезвычайно бессознательна и очень быстро меняется. Это означает, что многие атаки все еще могут оставаться раскрытыми. Вот почему аналитики тщательно контролируют онлайн -пространство.


В начале троянской лошади Stilachirat анализирует устройство и собирает системную информацию. Определите операционную систему, компьютерное оборудование, есть ли устройство микрофон, веб -камера и другую конфиденциальную информациюПолем Затем начинается его операция. Как мы уже упоминали, одной из особенностей вредоносного ПО является кража данных киберпийцы. Stilachirat может обнаружить до 20 различных расширений криптопостирования для Chrome.
В дополнение к данным криптопы Это также может украсть информацию в системе входа в систему, хранящуюся в браузере. Стилчират также сопровождается отношениями с хакерами командных и контрольных серверов. В результате он может отправлять ex -сфильтрованные данные злоумышленникам, и они могут ввести дополнительные команды для вредоносных программ.
Не упускайте из виду


Включите эту функцию Android прямо сейчас. Может защитить вас от мошенничества! По умолчанию он отключен
«Stilachirat Malvém собирает много конфиденциальной информации о информации жертвы с помощью компонентной модели и веб-управления бизнесом.
Как мы уже упоминали, вредоносное ПО также может украсть криптоп -наджану -эксультаПолем Ниже вы найдете список расширенийЭто может атаковать атаку в стиле троянской лошади:
- Braavos – монастырь Starknet
Кража данных входа в систему
В дополнение к Cryptopoceník, Malvér Stilachirat способен на Чтобы получить информацию о входе в систему, которую вы сохранили в Google Chrome RetailПолем Затем он отправляет все украденные данные в хакеры C2 -Server.
Stilachirat может быть запущен в операционной системе Windows либо в качестве службы Windows, либо в качестве отдельного элемента. В обоих случаях у троянской лошади есть несколько политик, которые предотвращают удаление вредоносного ПО. Функция контролирует файлы EXE и DLL. Если и показывает, что эти файлы не работают и не удаляются, вредоносное ПО может повторно обратить их из резервной копии.
В то же время, Стилахират Мальвер контролирует окна RDP, захватывая окна на переднем плане. В то же время дублирует токены безопасности, чтобы иметь возможность жениться с различными пользователями. Это особенно рискованный шаг, так как вредоносное ПО обеспечивает побочное движение в сетях.


«В дополнение ко всему этому, вредоносное ПО собирает различные пользовательские данные, включая информацию об установке программ или активных Windows GUI.Полем Это один из способов, когда вредоносное ПО может следовать за поведением пользователя », – объясняет исследователи Microsoft.
Следователи сообщили, что вредоносное ПО Часто распространяется на законные программы или в качестве обновлений для законного программного обеспеченияПолем В связи с этим они советуют пользователям загружать программы только из надежных источников. Высококачественное антивирусное программное обеспечение также может помочь защитить устройство от атаки.
Хотя Малвер не видел исследователей в основном из -за его секретности, кампания может быть намного больше, чем первые аналитики безопасности. Поэтому в онлайн -пространстве необходимо постоянно обращать внимание на то, что мы загружаем и где загружаем файл. Даже в пиратском программном обеспечении вредоносное ПО скрывается довольно часто.
КОММЕНТЫ