Trojan Trojan USB Thief

Ostatnimi czasy dokonano odkrycia nowego trojana. Jest nim USB Thief. Jak owy trojan działa? Przede wszystkim zaraża napędy USB, a zdaniem niektórych został on stworzony z myślą atakowania systemów komputerów, które wszelkie prace przeprowadzają w izolowanych środowiskach. Zazwyczaj nie komunikują się one ze światem zewnętrznym, gdyż są od niego oddzielone.

Ten system doskonale się sprawdza jeśli chce się ochronić komputer przed różnego rodzaju włamaniami. Metoda ta jest znana od dawna i polega na fizycznej separacji dowolnego komputera, a nawet w razie potrzeby całej sieci od Internetu. W takim wypadku oba te środowiska nie mają żadnej możliwości, by się komunikować. Czy jest ona metodą skuteczną? I tak i nie. Jeśli komputer nie zostanie zaatakowany za pośrednictwem Internetu można tego dokonać za pomocą innych, również znanych dużej liczbie osób sposobów.

Jak zaatakować odizolowany komputer

Odpowiedź na to pytanie jest prosta. Taki komputer można zaatakować właśnie dzięki Malware USB Thief. Na jego oprogramowanie składają się głównie trzy różne części, a tak naprawdę to trzy różne wykonywalne programy, które działają na zasadzie domina. Jak to działa? Jeśli pierwszy z nich wykona określone zadanie, wtedy drugi zaczyna się wykonywać, gdy drugi się wykona przechodzi do działania trzeci. Co jest efektem tych wszystkich działań? Nic innego jak dopięcie do wybranej aplikacji, która znajduje się w pamięci USB szkodliwego kodu, który ma za zadanie wykraść określone dane, które zostały wcześniej zapisane na danym komputerze. Ale użytkownik, który podłączyć USB nie jest tego świadomy, więc cały proces odbywa się bez jego wiedzy i akceptacji.

Czy można zapobiec Trojanowi USB Thief

Hakerzy i tę kwestię bardzo dokładnie przemyśleli, dlatego nie ma możliwości zobaczenia malware.  Bezkarnie się ono zakrada i wykrada wszystkie dane z naszego komputera. Warto również zauważyć, że jak wyjmujemy USB z komputera to nadal nie wiemy, że jakiekolwiek dane zostały z niego ukradzione. Ale wszystko to co zostało ukradzione jest zapisane na przenośnym dysku USB i można jedynie domyślać się, że atak został przeprowadzony przez kogoś do kogo należy owe USB lub przez kogoś do kogo w następnym kroku ono trafi. Do odczytania danych wystarczy jedynie być w posiadaniu klucza, którym dane zostały zaszyfrowane, a nie będzie dzięki temu większych problemów z ich odczytaniem. Jak widać sposób ten jest bardzo dobry, jeśli ktoś planuje przeprowadzić atak na komputer, który jest poza normalnym dostępem. Świetny sposób do niewidocznego okradania komputerów przez hakerów. Bardzo dużo ludzi upodobało sobie ten sposób i wykorzystuje go, by wejść w posiadanie plików, których nie mogą zdobyć na normalnej drodze. Niestety nie ma możliwości, by temu zapobiec. Może się okazać, że nigdy nie dowiemy się, że został przeprowadzony jakikolwiek atak i ktoś wszedł w posiadanie jakichkolwiek danych, które do nas należą chyba, że ktoś w najbliższym czasie wykorzysta ich do zadziałania przeciwko naszej osobie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *