Technologie i Firma

Zaplanowana kradzież informacji, czyli operacja Liberpy rozpracowana przez ESET

z dnia
Przemysław Jankowski | Redaktor serwisu benchmark.pl
6 komentarzy Dyskutuj z nami

Operacja Liberpy, o której informują eksperci ESET, miała na celu kradzież informacji z zainfekowanych keyloggerem komputerów.

ESET

Eksperci ESET poinformowali o operacji Liberpy, której celem była kradzież informacji z zainfekowanych keyloggerem komputerów. Cyberprzestępcy za pomocą wiadomości e-mail zawierających złośliwy załącznik, docierali do potencjalnych ofiar i próbowali wykraść poufne dane. Keylogger dołączany do e-maili ukrywał się pod postacią programu służącego do śledzenia przesyłek kurierskich.

Opisywany koń trojański, oznaczony przez ESET jako Python/Liberpy rejestruje wszystkie ruchy myszki oraz naciśnięcia poszczególnych klawiszy na klawiaturze, a zebrane informacje przesyła prosto do serwera kontrolowanego przez hakerów. Python/Liberpy potrafi rozprzestrzeniać się nie tylko drogą e-mailową, ale również za pomocą nośników USB, a po zainfekowaniu komputer przyłączony zostaje do sieci botnet.

Cyberprzestępcy, jako cen ataku wybrali Amerykę Łacińską, a ponad 90% wszystkich infekcji keyloggerem miało miejsce w Wenezueli. W ramach operacji Liberpy, w podanym regionie zainfekowano ponad 2000 maszyn.

Eksperci ESET przypominają, by nie otwierać załączników i nie klikać linków pochodzących od nieznanych nadawców oraz rozważyć opcją instalacji pakietu bezpieczeństwa, który potrafi ostrzegać i chronić przed tego typu zagrożeniami.

Źródło: Dagma; ESET

Komentarze

6
Zaloguj się, aby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Kojot321
    W zeszłym tygodniu hakerzy włamali się na serwer w mojej pracy i zaszyfrowali wszystkie pliki (oferty, zdjęcia rysunki w AutoCAD itp.) Za odszyfrowanie zażądali 4 Bitcoinów. Po negocjacjach zeszli do 2,5 BTC. Przez 5 dni biuro nie miało dostępu do serwera. Zapłaciliśmy (bo na naszą policję nie ma co liczyć a każda godzina przestoju w biurze to duże pieniądze) a ci złodzieje przysłali program dekodujący. Po 60 godzinach odszyfrowywania nareszcie możemy normalnie pracować. Nie lekceważcie zagrożeń, uważajcie na spamy, zmieniajcie hasła i trzymajcie kopie zapasowe "offline". Czytając takie newsy nie docierało do mnie że i mnie takie coś może spotkać.

    PS. Wszystkie komputery miały aktualnego antywira- ESETa :D
  • avatar
    Bialy
    "Cyberprzestępcy, jako cen ataku wybrali Amerykę Łacińską"