[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

 

[/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

A Mahdi trójainak rendszeresen jelennek meg az újabb és újabb variánsai, amelyek sokszor a víruskeresőket is képesek megtéveszteni.

A Mahdi trójai nem ismeretlen szereplője a kártékony programok világának. A számítógépes károkozó már tavaly év végén fennakadt a biztonsági cégek hálóin, azonban ez egyáltalán nem szegte kedvét a készítőinek, illetve a terjesztőinek. Sőt az idén egyre nagyobb lelkesedéssel vetették bele magukat a kártevő fejlesztésébe, és a nyáron különösen nagy intenzitással kezdték terjeszteni a nemkívánatos programjukat.

A nyári hónapokban több biztonsági cég kutatói is arra figyelmeztettek, hogy a Mahdi meglehetősen alattomos módon képes terjedni. A kártékony program kifejlesztését minden bizonnyal két fontosabb cél vezérelte. Az egyik, hogy a károkozó minél tovább tudjon rejtve maradni az általa megfertőzött rendszereken, vagyis a víruskeresők mellett a lehető legtovább maradjon észrevétlen. A másik pedig, hogy a kártevő segítségével minél több bizalmas adatot lehessen begyűjteni, illetve kiszivárogtatni. Az elmúlt hónapok történései alapján elmondható, hogy sajnos a vírusírók mindkét céljukat elérték.

A Mahdi kapcsán fontos megjegyezni, hogy elsősorban nem a gyors és széles körű terjedésre specializálódott. Sokkal inkább célzott támadásokban vesz részt, és jelentősebb vállalatok, szervezetek informatikai rendszereit állítja célkeresztbe. A hírek szerint már sikerült lefülelni kritikus infrastruktúrákban, pénzügyi intézményeknél és különböző kormányzati ügynökségek hálózatain belül is. A trójai az adatlopással kapcsolatos feladatait elsősorban az elektronikus levelezés valamint az azonnali üzenetküldés megfigyelésével, beszélgetések rögzítésével, billentyűleütések naplózásával és képernyőképek lementésével látja el.

[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]

[/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest