Фото: shutterstock
Такой подход к делу связан, в первую очередь, с тем, что создание новых вредоносных программ и приложений связано со сложными технологиями, появление которых напрямую зависит от исследовательской деятельности и поиска новых уязвимостей в операционных системах и протоколах.
Таким образом, если появляется какая-то новая вредоносная программа, работающая на принципиально отличающихся от других подобных программ идеях, значит авторы, независимо от их незаконной деятельности, провели достаточно серьёзную работу.
Но такой подход требует усилий. Куда проще взять уже готовые решения и, переработав их на новый лад, использовать в своих корыстных целях.
Так поступили и на этот раз неизвестные злоумышленники, выпустив в сеть новый банковский троянец, получивший обозначение Trojan.Gozi. Новым его можно назвать только потому, что он является модификацией кода, выложенного не так давно в открытый доступ.
В детали работы вредоносного приложения вдаваться не будем, отметим только, что он обладает разнообразными возможностями, в том числе к веб-инжектам (встраиванию кода в просматриваемые страницы в сети интернет), к созданию Р2Р-ботнетов и многое другое.
Современными антивирусами данное вредоносное ПО легко определяется и обезвреживается.
Важно отметить, что открытость распространения исходного кода привела к тому, что он попал в руки не специалистам по обезвреживанию вирусов, а к злоумышленникам, которые не преминули этим воспользоваться.