`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Троян TinkyWinkey використовує передові технології шпигування за натисканням клавіш

0 
 

Дослідники в галузі кібербезпеки виявили нового кейлоггера під назвою TinkyWinkey, який націлений на системи Windows і має розширені можливості прихованої дії, повідомляє Oberig IT. Це шкідливе програмне забезпечення складається з двох основних частин: служби Tinky, що відповідає за підтримку постійної присутності в системі шляхом реєстрації як легітимної служби Windows з автоматичним запуском при завантаженні, та компонента Winkey Keylogger, який збирає дані про натискання клавіш.

Механізм кейлоггінгу TinkyWinkey використовує низькорівневі системні хуки для збору всіх натискань клавіш, включаючи спеціальні клавіші, функціональні клавіші та багатомовні входи Unicode. Він динамічно відстежує зміни розкладки клавіатури, забезпечуючи точне ведення журналу при перемиканні користувачами мов або методів введення. Шкідливе ПЗ також співвідносить натискання клавіш з активним вікном на передньому плані, що дозволяє зловмисникам визначати, коли жертви отримують доступ до конфіденційних додатків, таких як банківські портали або поштові клієнти.

Крім перехоплення натискань клавіш, TinkyWinkey виконує комплексне профілювання системи, збираючи детальну інформацію про апаратне та програмне забезпечення, яка допомагає зловмисникам зрозуміти середовище жертви для подальшого використання. Вся перехоплена інформація зберігається у файлах журналу з кодуванням UTF-8 у тимчасових системних каталогах для подальшої екстракції.

TinkyWinkey використовує методи впровадження процесів, вбудовуючи свої скрипти кейлоггера в довірені системні процеси, такі як explorer.exe, що підвищує ефективність ухилення від виявлення традиційними антивірусними інструментами.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT