Троян, используемый правоохранительными органами Германии для перехвата интернет-звонков, способен отслеживать интернет-трафик 15 популярных сетевых программ, в том числе браузеров и клиентов систем мгновенных сообщений. Такие данные приводятся в блоге немецкого подразделения "Лаборатории Касперского". Напомним, что факт существования так называемого "бундестроянца" обнаружили независимые разработчики из Chaos Computer Club, которые первоначально заявили, что троянец немецких спецслужб предназначен для перехвата данных Skype. Более подробные данные приводит "Лаборатория Касперского", где сообщили, что троянец инсталлирует пять компонентов, каждый из которых имеет различное предназначение. Тилльман Вернер из немецкого представительства российской антивирусной компании, говорит, что компания проанализировала все пять модулей и обладает практически полной информацией о шпионской программе. "Среди новых вещей, в этом троянце мы обнаружили два момента: во-первых, троянец работает не только в 32-битных системах, но есть и специальный модуль для поддержки 64-битных Windows. Во-вторых, список целей, за которыми охотится бундестроянец значительно больше, чем сообщили в Chaos Computer Club", - говорит Вернер. По его словам, целевой список троянца включает в себя основные браузеры, включая Internet Explorer, Opera и Firefox, а также программы с VOIP-функциональностью, такие как ICQ, MSN Messenger, Yahoo Messenger, Skype, Low-Rate VoIP, CounterPath X-Lite и Paltalk. На 32-битных Windows троянец использует руткит в режиме ядра для мониторинга целевых процессов и внедряет свои библиотеки в них, тогда как на 64-битных системах он работает более прямолинейно, выступая в качестве интерфейса для модификации реестра или файловой системы. Более того, код по умолчанию подписан сертификатом, который Windows не относит к доверенным. Это означает, что инсталляция троянца требует явного разрешения пользователя. Также в "Лаборатории Касперского" говорят, что вначале обнаружили трояна эвристическими механизмами антивирусов, а лишь потом добавили его описание и сигнатуры в базы.
Источник