Кейлоггер.

Захотелось просветить немного народ, рассказать о кейлоггерах, как работают и с чем это едят. Приведу наглядный пример на одном из моих. Кейлоггеры относятся к Trojan-Spy (шпионские программы).

Методы распространения таковы: 

  • при открытии файла, присоединенного к электронному письму;
  • при запуске файла из каталога, находящегося в общем доступе в peer-to-peer сети;
  • с помощью скрипта на веб-страницах, который использует особенности интернет-браузеров, позволяющие программам запускаться автоматически при заходе пользователя на данные страницы;
  • с помощью ранее установленной вредоносной программы, которая умеет скачивать и устанавливать в систему другие вредоносные программы.      

Так выглядит внешний вид настроек. Как видно из скриншота, перехватывает не только нажатие клавиш, но и многое другое. Как думают многие, что их может обезопасить экранная клавиатура самой системы или от антивирусников, которые дружно обещают, что при её использовании ни одного знака не перехватит, так это абсолютная неправда. Перехватывает и ещё как!

Перехват из буфера обмена и активнать всех запущенных программ на машине за которой следят. Всё, что копируется и вставляется, так же собирается в логах кейлоггера. На данном скрине виден сгенерированный регистрационный ключ одной из взламываемых мною софтин, который копировался из блокнота и переносился в окно программы. Программы сохранения паролей в этом случае вам тоже не помощники. Всё будет в логах.

Посещённые мною вебсайты.

Все данные из логов пересылаются на электронную почту хозяина шпиона или сохраняются в каком либо файле на диске жертвы, и периодически отправляется.

Причины для использования кейлоггеров, например:

  • для родителей: отслеживание действий детей в Интернете и оповещение родителей в случае попыток зайти на сайты «для взрослых» (parental control);
  • для ревнивых супругов: отслеживание действий своей половины в Сети в случае подозрения на «виртуальную измену»;
  • для службы безопасности организации: отслеживание фактов нецелевого использования персональных компьютеров, их использования в нерабочее время;
  • для службы безопасности организации: отслеживание фактов набора на клавиатуре критичных слов и словосочетаний, которые составляют коммерческую тайну организации, и разглашение которых может привести к материальному или иному ущербу для организации;
  • для различных служб безопасности: проведение анализа и расследования инцидентов, связанных с использование персональных компьютеров;
  • другие причины, как использование во вредоносных целях. В последнее время именно кража информации пользователей различных систем онлайновых платежей стала, к сожалению, главным применением кейлоггеров (для этих же целей вирусописателями постоянно разрабатываются новые троянцы-кейлоггеры).

     

    Кроме того, многие кейлоггеры прячут себя в системе (т.к. имеют функции руткита), что значительно облегчает их использование в преступных целях. Такое использование делает задачу обнаружения кейлоггеров одной из приоритетных для антивирусных компаний. 

    Данный кейлоггер не из самых крутых, но, такой антивирь, как Касперыч, немного удивился и поместил его в слабые ограничения. Достаточно серьёзный фаервол промолчал бы, если б не проактивка, которая оповестила о неизвестной программе, соединяющейся с интернетом. С хорошей стороны показал себя Ad - Aware. Ни под каким видом не давал ей запуститься и установиться, пришлось его просто вырубить, чтоб не мешал.