Operacja Liberpy – cel: kradzież informacji

Operacja Liberpy, o której informują eksperci ESET, miała jeden zasadniczy cel – kradzież informacji z zainfekowanych maszyn. Cyberprzestępcy do realizacji tego celu wykorzystali konia trojańskiego z funkcjonalnością keyloggera. Jak docierali do swoich ofiar? Za pomocą wiadomości e-mail zawierających złośliwy załącznik z programem służącym rzekomo do śledzenia statusu przesyłek kurierskich. Eksperci ESET podają kilka rad, jak zabezpieczyć się przed podobnymi zagrożeniami.

Operacja Liberpy - infografikaZagrożenie oznaczone przez ESET jako Python/Liberpy to keylogger, który rejestruje wszystkie ruchy myszki, a także naciśnięcia klawiszy klawiatury, by następnie wysłać zebrane dane prosto do serwera kontrolowanego przez cyberprzestępców. Zagrożenie, o którym informują eksperci ESET, potrafi rozprzestrzeniać się za pomocą nośników wymiennych USB. Po infekcji zagrożeniem komputer zostaje przyłączony do sieci botnet.

Cyberprzestępcy na swój obiekt ataku wybrali użytkowników w konkretnym regionie – Ameryce Łacińskiej, a według danych z ESET Live Grid ponad 90% infekcji miało miejsce w Wenezueli. Liberpy to kampania cyberprzestępcza, w ramach której w przeciągu kilku miesięcy zainfekowano ponad 2000 maszyn.

Eksperci ESET udzielają 2 podstawowych rad bezpieczeństwa, by ochronić się przed podobnymi zagrożeniami:

  1. Pamiętajmy, aby nie otwierać załączników pochodzących od nieznanych nadawców ani nie klikać w linki znajdujące się w wiadomościach e-mail nieznanego pochodzenia.
  2. Warto zainstalować pakiet bezpieczeństwa, który ostrzeże nas w przypadku podłączenia zainfekowanego nośnika wymiennego USB i zapobiegnie infekcji.
Podziel się na:
  • Facebook
  • Google Bookmarks
  • Blip
  • Wykop
  • Live
  • Twitter
  • PDF

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *