Zaplanowana kradzież informacji, czyli operacja Liberpy rozpracowana przez ESET
Operacja Liberpy, o której informują eksperci ESET, miała na celu kradzież informacji z zainfekowanych keyloggerem komputerów.
Eksperci ESET poinformowali o operacji Liberpy, której celem była kradzież informacji z zainfekowanych keyloggerem komputerów. Cyberprzestępcy za pomocą wiadomości e-mail zawierających złośliwy załącznik, docierali do potencjalnych ofiar i próbowali wykraść poufne dane. Keylogger dołączany do e-maili ukrywał się pod postacią programu służącego do śledzenia przesyłek kurierskich.
Opisywany koń trojański, oznaczony przez ESET jako Python/Liberpy rejestruje wszystkie ruchy myszki oraz naciśnięcia poszczególnych klawiszy na klawiaturze, a zebrane informacje przesyła prosto do serwera kontrolowanego przez hakerów. Python/Liberpy potrafi rozprzestrzeniać się nie tylko drogą e-mailową, ale również za pomocą nośników USB, a po zainfekowaniu komputer przyłączony zostaje do sieci botnet.
Cyberprzestępcy, jako cen ataku wybrali Amerykę Łacińską, a ponad 90% wszystkich infekcji keyloggerem miało miejsce w Wenezueli. W ramach operacji Liberpy, w podanym regionie zainfekowano ponad 2000 maszyn.
Eksperci ESET przypominają, by nie otwierać załączników i nie klikać linków pochodzących od nieznanych nadawców oraz rozważyć opcją instalacji pakietu bezpieczeństwa, który potrafi ostrzegać i chronić przed tego typu zagrożeniami.
Źródło: Dagma; ESET
Komentarze
6PS. Wszystkie komputery miały aktualnego antywira- ESETa :D