Denna Trojan Malware kan spela in dina Skype-samtal

Denna Trojan Malware kan spela in dina Skype-samtal / säkerhet

Om du har Skype, vill du veta om Trojan T9000.

Det är skadlig programvara som registrerar dina konversationer, både videosamtal och textmeddelanden, och är nästan oupptäckta för säkerhetssuiter. Och för att det är en trojan Vad är skillnaden mellan en mask, ett trojan och ett virus? [MakeUseOf Explains] Vad är skillnaden mellan en mask, ett trojan och ett virus? [MakeUseOf Förklarar] Vissa människor kallar någon typ av skadlig programvara ett "datavirus", men det är inte korrekt. Virus, maskar och trojaner är olika typer av skadlig programvara med olika beteenden. I synnerhet sprider de sig i mycket ... Läs mer, du kommer inte ens veta om det.

Men det är faktiskt den senaste versionen av ett tidigare hot som upptäcktes 2013 och 2014. Så vad betyder den här uppdateringen för dig? Hur installerar den sig själv? Och vad kan du göra med det?

Vad är T9000 Trojan?

T9000 Trojan ger bakdörr tillgång till din privata information, tar automatiskt in krypterade meddelanden, tar skärmdumpar, spelar in ljudfiler och dokument som skickas via Skype.

Den oroande saken är att dess enkla kod är smart nog att känna igen och undvika 24 olika säkerhetspaket. 4 Saker att tänka på när man köper en säkerhetspaket 4 Saker att tänka på när man köper en säkerhetssupport McAfee, Kaspersky, Avast, Norton, Panda - alla stora namn i online-säkerhet. Men hur bestämmer du vilken du ska välja? Här är några frågor du behöver fråga dig när du köper antivirusprogram. Läs mer som kanske körs på ditt system vid egen installation. Detta inkluderar stora namn som BitDefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter med Skycontroller Bundle! Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter med Skycontroller Bundle! Med Bitdefender Total Security 2016 nu tillgänglig tar vi en titt på hur det förbättras vid föregående utgåva, oavsett om det förtjänar sin position högst upp i högden av online säkerhetssuiter för ... Läs mer, Kaspersky, McAfee, Panda, TrendMicro, Norton , och AVG.

Ännu värre, du är den som har accepterat trojanen. Problemet är att många av oss har klickat på en nedladdning utan att veta riktigt vad det är, speciellt på arbetsdatorer när du tycker att det är något specifikt att göra med ett jobb. Faktum är att det här är exakt den skådespelarevektor som används hittills. Palo Alto Networks, som identifierade malware, säger:

“Vi har observerat T9000 som används i flera riktade attacker mot organisationer baserade i USA. Malwarefunktionaliteten indikerar dock att verktyget är avsett att användas mot ett brett spektrum av användare.”

T9000 var uppenbarligen distribuerad genom ett spear-kampanj-e-postmeddelande till företag i USA. Dessa e-postmeddelanden maskeras vanligtvis som en individ eller ett företag du vet, och uppmuntrar dig att ladda ner en bilaga, vilken i sanning är farlig. Så här upptäcker du en farlig e-postbilaga. Hur man upptäcker ett farligt e-posttillägg E-post kan vara farligt. Att läsa innehållet i ett e-postmeddelande bör vara säkert om du har de senaste säkerhetsuppdateringarna, men e-posthänvisningar kan vara skadliga. Leta efter de gemensamma varningsskyltarna. Läs mer, och utnyttjar sårbarheter.

Denna malware har dock en multi-installationsprocess som kontrollerar om den skannas av säkerhetsprodukter 7 Online Security Suites Du kan prova gratis idag 7 Online Security Suites Du kan prova gratis idag Det finns flera betalda säkerhetspaket att välja mellan, så hur bestämmer du vilket som är bäst? Här tittar vi på sju av de bästa online säkerhetssviterna som du kan prova gratis ... Läs mer på varje steg och anpassar sig så för att avbryta denna upptäckt. Dess skapare har verkligen gått utöver att undvika att bli upptäckt. (Detta är en mer avancerad version av T5000 som visade sig ha riktat mot bilindustrin, rättighetsaktivisterna och regeringarna i Asien och Stillahavsområdet 2013 och 2014.)

Sedan sitter trojanen tyst på datorn och samlar saftig information, skickar den automatiskt till hackarnas centrala servrar.

Varför gör det här? Intelligens!

Josh Grunzweig och Jen Miller-Osborn, forskare på Palo Alto Networks som identifierade trojanen, säger att de avslöjade en katalog märkt “Intel” på systemet av ett T9000 offer. Och det är dess hela syfte: samla en rad personliga detaljer om ett offer.

Syftet med alla hackare är detsamma: hävstång för att få ekonomisk vinst. Det här är inte annorlunda.

T9000 syftar till att ta fram monetära data, handelskunskaper, immateriella rättigheter och personuppgifter inklusive användarnamn och lösenord.

Du kan inte underskatta hur viktig din privata data är: även om personligt identifierbar information (PII) som ditt namn, adress, mobilnummer och födelsedatum kan säljas på Dark Web. Här är hur mycket din identitet kan vara värt på Dark Web Här är hur mycket din identitet kan vara värd på den mörka webben Det är obehagligt att tänka på dig själv som en vara, men alla dina personuppgifter, från namn och adress till bankkontouppgifter, är värda någonting för online-brottslingar. Hur mycket är du värd? Läs mer för förvånansvärt små mängder, föreställ dig om en hacker träffade jackpotten och fick en hel del av personlig information!

Om T9000 användes för att utnyttja medicinska institutioner 5 Anledningar till varför medicinsk identitetsstöld ökar 5 skäl till att medicinsk identitetsstöld ökar scammers vill ha dina personuppgifter och bankkontoinformation - men visste du att dina journaler också är av intresse för dem? Ta reda på vad du kan göra åt det. Läs mer, det gäller särskilt.

Även om det bara har exponerats som inriktningsföretag, kan trojanen utnyttjas någon annanstans till liknande effekt - nämligen hem-datorer. För allt vi vet är det redan hur det används. Det skulle säkert fortfarande förvärva privata uppgifter, men en ytterligare varning måste gå till alla som använder Skype för NSFW-chattar.

Vi har sett hur den så kallade “Celebgate” förstörda rykte Hur en "mindre" dataöverträdelse gjordes Huvudnyheter och förstörda anmärkningar Hur en "mindre" överträdelse gjordes Huvudnyheter och förstörda betänkanden Läs mer och orsakade stora krusningar på Internet, men du behöver inte vara i allmänhetens ögon att vara sårbar. Snappningen, där bilderna av en påstådd 20 000 Snapchat-användare läcktes. Snappningen: Hundratals tusen snapchats kan ha läckt sönderfallet: Hundratals tusen snapchats kan ha läckt Läs mer online, är ett utmärkt exempel på detta.

Den avskyvärda övningen heter “sextortion” innebär att ett offer utpressas till övergivande pengar eller vidare vuxen material; Annars, oavsett innehåll en hacker redan har på honom eller henne släpps online.

Det är en alltmer utbredd oro och har till och med utvecklats för att ta längre kontroll över offret Sextortion har utvecklats och det är skrämmande än någonsin sexuell utveckling har utvecklats och det är skrämmande än någonsin Sextortion är en avskyvärd, utbredd chansningsteknik som riktar sig till unga och gamla och är nu ännu mer skrämmande tack vare sociala nätverk som Facebook. Vad kan du göra för att skydda dig från dessa smutsiga cyberkriminella? Läs mer genom att lura dem att ladda ner skadlig kod som samlar in detaljer om familj och vänner. Detta medför direkta hot om att läcka materialet till dem som offret kan söka tröst med.

Vad kan du göra om det?

Enligt Palo Alto Networks, säkerhetssuperna 5 bästa gratis Internet Security Suites för Windows 5 Bästa gratis Internet Security Suites för Windows Vilken säkerhetspaket litar du på mest? Vi tittar på fem av de bästa fria säkerhetspaketen för Windows, som alla erbjuder anti-virus, anti-malware och realtidsskydd. Läs mer T9000-kontrollerna innehåller följande stora namn:

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

Dessutom anpassar den sig även till dessa mindre kända säkerhetslösningar: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising och 360.

Om du är en genomsnittlig användare har du förmodligen en av dem som körs. Men gör inte panik.

Det här är det viktigaste: Var försiktig med RTF-filer (Rich Text Format) i din e-postbrevlåda. De som brukade leverera T9000 Trojan utnyttjar CVE-2012-1856 och CVE-2015-1641 sårbarheter i Microsoft Office-programvaran. Håll ögonen öppna för eventuella Windows-förfrågningar angående “explorer.exe”. Du bör varnas om detta när du öppnar Skype med ett enkelt meddelande som ber om ditt tillstånd.

Öppna inte den. Neka åtkomst.

Annars borde du alltid följa bra nedladdningsrutiner, oavsett om du är på jobbet eller hemma. Lär dig hur du upptäcker ett tvivelaktigt e-postmeddelande Så här upptäcker du en farlig e-postbilaga Så här kan du upptäcka en farlig e-postbilaga E-postmeddelanden kan vara farliga. Att läsa innehållet i ett e-postmeddelande bör vara säkert om du har de senaste säkerhetsuppdateringarna, men e-posthänvisningar kan vara skadliga. Leta efter de gemensamma varningsskyltarna. Läs mer och tillämpa de lektionerna oavsett vem du antas kontaktas av. Och se till att du använder Skype på det säkraste och privata sättet Använd dessa Skype-sekretessinställningar för att säkra ditt konto Använd dessa Skype-sekretessinställningar för att säkra ditt konto Är ditt Skype-konto säkert? Har du de bästa integritetsinställningarna konfigurerad på din skrivbord eller mobil Skype-app? Vi tittar på hur du säkrar ditt konto när du använder den populära VOIP-tjänsten. Läs mer möjligt.

Eftersom företagen för närvarande är i stor utsträckning under attack måste företagen utbilda sin personal i de senaste säkerhetsåtgärderna. Om du är en arbetsgivare, varna anställda för denna sårbarhet.

Vad annat kan göras?

Var försiktig med vilken information du delar på Skype. Om det är känslig information är kanske budbärarens tjänst inte det bästa stället att utbyta den typen av data. Kom ihåg att de som smittar PC-skivor med skadlig kod hoppas också skörda immateriella rättigheter och affärshemligheter.

Skype har försäkrat pressen att de tittar på T9000 Trojan och dess konsekvenser.

Men vilka åtgärder tar du? Vilka tips ska företag ge till sin personal? Låt oss veta dina tankar nedan.

Bildkrediter: scenen av trojanskriget av Xuan Che; Systemlås av Yuri Samoilov; och ny webbkamera av Hannaford.

Utforska mer om: Skype, Trojan Horse.