Logi

Šis Trojas zirgs izmanto Wi-Fi, lai izplatītos visos datoros, kas savienoti ar to pašu tīklu

Satura rādītājs:

Anonim

Emotet: šis ir nosaukums atklāts jauns Trojas zirgs, kas apdraud mūsu datoru drošību Mūsu radīto draudu saraksts ir bezgalīgs, un gandrīz visiem tiem bija kopīga iezīme: lai to izplatītu, bija nepieciešama lietotāja sadarbība.

Vai izmantojot e-pastu vai ziņojumapmaiņas lietojumprogrammu vai sociālo tīklu, mūsu datoros var iekļūt Trojas zirgs, ko reklamējis lietotājs, to nezinot. Emotet ir vēl viens solis tālāk, jo tas ir sarežģītāks un to var paplašināt uz citām ierīcēm, kas savienotas ar to pašu Wi-Fi tīklu

Izmantojot Wi-Fi tīklu

Binārās aizsardzības pieklājība

Tas bija Defense Binary, kur viņi paskaidroja, kā šis jaunais drauds darbojas. Lai sasniegtu savus mērķus, šis Trojas zirgs izmanto wlanAPI saskarnes priekšrocības tādā veidā, ka tas mēģina identificēt visus Wi-Fi tīklus vienā un tajā pašā vietā, lai mēģiniet izplatīties caur tām, inficējot visas pievienotās ierīces.

Kad Trojas zirgs nonāk sistēmā, tas sāk uzskaitīt dažādus bezvadu tīklus, kuriem šis dators var piekļūt, izmantojot wlanAPI zvanus .dll. Tas ir protokols, kas ļauj pārvaldīt bezvadu tīkla profilus un bezvadu tīkla savienojumus. Wlanapi.dll parādījās kopā ar Windows Vista 2006. gadā un kopš tā laika ir kļuvis par daļu no operētājsistēmām Windows 7, Windows 8, Windows 8.1 un Windows 10.

Emotet izmanto brutālu spēku, lai mēģinātu atklāt autentifikāciju un šifrēšanas sistēmu, lai piekļūtu savienojumam. Šajā ziņā Trojas zirgs izmanto to, ka ir daudz lietotāju, kuri turpina izmantot vienkāršas paroles vai pat tās, kas nāk no rūpnīcas. Emotet satur iepriekš atklātu tīklu krātuvi, datus, kas aug, paplašinoties. Tāpēc ir svarīgi mainīt maršrutētāja un tīkla piekļuves datus.

Ja vēlaties uzzināt, vai jūsu dators ir inficēts ar Emotet, varat lejupielādēt rīku, lai pārbaudītu, vai esat pakļauts riskam. . To sauc par EmoCheck, un tas ir pieejams Japānas CERT GitHub repozitorijā.

Via | Windows Central

Logi

Izvēle redaktors

Back to top button