Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты компании Zscaler обнаружили новую версию трояна njRAT, которая способна шифровать пользовательские файлы и воровать криптовалюту.
Малварь njRAT существует как минимум с 2013 года и также известна под названием Bladabindi. Троян построен на основе .NET Framework, способен предоставлять своим операторам удаленный доступ и контроль над зараженным устройством, использует динамический DNS и кастомный TCP протокол для связи с управляющими серверами.
Исследователи Zscaler сообщили о появлении новой версии угрозы, которой было присвоено имя njRAT Lime Edition. Эта вариация обладает теми же функциями, что и классический njRAT, но помимо этого троян способен шифровать файлы на компьютере жертвы, похищаться криптовалюту, использоваться для DDoS-атак, работать как кейлоггер, то есть запоминая все нажатия клавиш, воровать пароли, распространяться подобно червю — через USB-накопители и даже блокировать экран девайса.
Специалисты пишут, что проникнув в систему, новый njRAT первым делом проверяет окружение на предмет виртуальных машин и песочниц. Убедившись, что его не исследуют, троян собирает исчерпывающую информацию о системе: имя системы и пользователя, версия Windows и архитектуры, наличие веб-камеры, данные об активных окнах, информация о CPU, видеокарте, памяти, томах жестких дисков и установленном антивирусе. Все собранные данные передаются на удаленный сервер злоумышленников, после чего операторы могут направить малвари новый файл конфигурации или плагин, соответствующий конкретной системе и ее особенностям.
Все это время вредонос внимательно наблюдает за системными процессами, стремясь избежать обнаружения и, в случае нужды, «ликвидировать» угрозу своей работе. Также njRAT ищет на зараженной машине процессы криптовалютных кошельков, силясь понять, если ли у пользователя криптовалюта, которую можно похитить.
Как уже было сказано выше, njRAT Lime Edition также может применяться для организации DDoS-атак, используя техники ARME и Slowloris. Хуже того, по команде операторов троян способен: удалять файлы cookie из браузера Chrome; сохранять учетные данные; отключать монитор; использовать функцию TextToSpeech, чтобы «зачитать» жертве любой текст, полученный с управляющего сервера; открывать Диспетчер задач; менять обои на рабочем столе; отключать консольный режим; очищать журналы событий; загружать и раздавать произвольные файлы и софт, используя протокол BitTorrent.
При желании njRAT может работать даже как шифровальщик, так как малварь оснащена необходимой для этого функциональностью. Троян может зашифровать пользовательскую информацию при помощи AES-256, изменив расширение пострадавших файлов на .lime, и оставить сообщение с требованием выкупа. Исследователи отмечают, что инструмент для дешифровки данных встроен непосредственно в njRAT Lime Edition.
К сожалению, пока неизвестно, как именно распространяется обновленный njRAT. Исследователи лишь сумели установить, что основная полезная нагрузка загружается с удаленного сервера в Австралии, на котором замещается неназванный скомпрометированный сайт. В настоящее время от атак njRAT Lime Edition в основном пострадали пользователи из стран Южной и Серверной Америки.
|
|