В основном троянцы, разработанные с помощью Shark2, предназначены для кражи различных типов информации - от типа процессора до банковских паролей и информации с Web-камеры. Для разработки троянца пользователю не требуется знание программирования - достаточно выбрать такие характеристики, как имя сервера, к которому подключается вредоносный код, опции автозагрузки, сообщения об инфицировании компьютера и запуск других приложений. Получившийся троянец пакуется с помощью UPX и будет аварийно завершаться при попытке исполнения его в отладочном режиме. Скорее всего, появление подобной утилиты активирует рынок вредоносного ПО и увеличит вредоносную активность в Internet.

Поделитесь материалом с коллегами и друзьями