Operacja Liberpy – cel: kradzież informacji

Operacja Liberpy, o której informują pracownicy firmy Eset, miała jeden zasadniczy cel – kradzież informacji z zainfekowanych maszyn. Cyberprzestępcy do realizacji tego celu wykorzystali konia trojańskiego z funkcjonalnością keyloggera. Jak docierali do swoich ofiar? Za pomocą wiadomości e-mail zawierających złośliwy załącznik z programem służącym rzekomo do śledzenia statusu przesyłek kurierskich.

Zagrożenie oznaczone przez Eset jako Python/Liberpy to keylogger, który rejestruje wszystkie ruchy myszki, a także naciśnięcia klawiszy klawiatury, by następnie wysłać zebrane dane prosto do serwera kontrolowanego przez cyberprzestępców. Zagrożenie, o którym informują pracownicy Esetu, potrafi rozprzestrzeniać się za pomocą nośników wymiennych USB. Po infekcji zagrożeniem komputer zostaje przyłączony do sieci botnet.

Pamiętajmy, aby nie otwierać załączników pochodzących od nieznanych nadawców ani nie klikać w linki znajdujące się w wiadomościach e-mail nieznanego pochodzenia. Warto aktywować też pakiet bezpieczeństwa, który ostrzeże nas w przypadku podłączenia zainfekowanego nośnika wymiennego USB i zapobiegnie infekcji. Wbudowane w system rozwiązanie powinno wystarczyć, ale Eset, źródło powyższej informacji, rekomenduje też własne, jego zdaniem bardziej skuteczne rozwiązania.

0
Źródło: ESET
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.