Eksperci uważają, że nowy rodzaj złośliwego oprogramowania jest trudny do rozpoznania. Dzieje się tak, ponieważ naśladuje on idealnie oryginalny plik. Zastępuje on oryginał, posiada taką samą ikonę, nazwę, opis, wersję, a nawet nazwę autora.
Po wywołaniu, trojan uruchamia klienta DHCP, klienta DNS i otwiera port do przyjmowania poleceń od atakującego. W rezultacie użytkownik nie tylko traci możliwość aktualizacji danej aplikacji, ale całkowicie...
Jeżeli interesuje Ciebie ten news, możesz go przeczytać w całości i skomentować go na stronie=> Trojan ukrywający się za aktualizacjami
