گسترش بدافزارها در آستانه انتخابات ریاست جمهوری
ایتنا - این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کنارهگیری کاندیداها را دستاویز خود قرار دهند.
همواره رویدادهای مهم و بویژه رویدادهایی که با زندگی روزمره تعداد زیادی از کاربران گره خورده است، سوژه و موقعیت مناسبی را در اختیار هکرها و ویروس نویسان برای انجام اعمال مجرمانه و کلاهبرداریهای اینترنتی قرار داده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، انتخابات ریاست جمهوری که کمتر از دو هفته دیگر در کشور ما برگزار میشود نیز یکی از آن رویدادهای مهمی است که هکرها احتمالاً سعی در بهرهبرداری از این موقعیت خواهند کرد.
از این رو شرکت ایمن رایانه پندار به کلیه کاربران ایرانی نسبت به دریافت و گشودن ایمیلهایی با موضوعات انتخاباتی هشدار میدهد.
به گزارش ایمن رایانه پندار این احتمال وجود دارد که هکرهای همیشه در صحنه سعی کنند با توجه به نزدیکی به ایام انتخابات موضوعاتی جنجالی نظیر رد صلاحیت، تائید صلاحیت و یا کنارهگیری کاندیداها را دستاویزی قرار دهند تا از این طریق کاربران مشتاق و علاقهمند به خبرهای این چنینی را فریب داده و لینکها و ایمیلهای آلوده و مخرب خود را گسترش دهند.
از این رو به کلیه کاربران توصیه میشود تحت تاثیر ظاهر فریبنده ایمیلهای ارسال شده از سوی هکرها قرار نگیرند. بلکه ضمن اطمینان از بروز بودن ضدویروس خود، از باز کردن هر گونه ایمیل ناآشنا با موضوعات جنجالی خودداری کنند.
بهتر است چنانچه علاقهمند به پیگیری اخبار مربوط به انتخابات ریاست جمهوری و یا کاندیدای مورد علاقه خود هستید، به منابع رسمی و یا سایتهای خبری قابل اعتماد مراجعه کنید.
هجوم حملات سایبری جدید با پسوند اینترنتی سایتهای شوروی سابق
ایتنا - این طور که مرکز امنیت سایبری Group IB به تازگی گزارش داده است، تمامی سایتهای اینترنتی که با پسوند .su ساخته شدهاند هماکنون در زمینه انتشار بدافزارها و انجام فعالیتهای مخرب اینترنتی دست دارند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
"اتحاد جماهیر سوسیالیستی شوروی"(USSR) در سال ۱۹۹۰ برخی اقدامات را در حوزه اینترنت انجام داد و در آن زمان یک پسوند رسمی برای سایتهای اینترنتیاش به ثبت رساند.
یک سال پس از این اتفاق سازمان USSR به طور کامل از هم پاشیده شد و البته دامنه اینترنتی و پسوند آن همچنان باقی ماند تا امروز به یکی از بزرگترین مراکز برای انجام جرایم سایبری تبدیل شود.
به گزارش ایتنا، طی دو سال گذشته فعالیتهای پسوند اینترنتی .su وابسته به سازمان USSR به میزان قابل ملاحظهای افزایش یافت و این طور که مرکز امنیت سایبری Group IB به تازگی گزارش داده است، تمامی سایتهای اینترنتی که با این پسوند ساخته شدهاند هماکنون در زمینه انتشار بدافزارها و انجام فعالیتهای مخرب اینترنتی دست دارند.
مرکز امنیتی Group IB در سال ۲۰۱۱ اعلام کرد تعداد پایگاههای اینترنتی آلوده مبتنی بر پسوند .su نسبت به سال قبل از آن دو برابر افزایش یافته است.
در سال ۲۰۱۲ میلادی نیز تعداد این سایتها بازهم دو برابر افزایش یافت و در کنار آن پسوند اینترنتی کشور روسیه یعنی .ru نیز امکان انتشار دیگر سایتهای اینترنتی مخرب را فراهم کرد.
سایتهای مبتنی بر پسوند اینترنتی .su در اصل میتوانند بسیار مضر باشند، زیرا تمامی آنها به انتشار بدافزارها میپردازند و سایتهای آلوده به ویروس Trojan نیز غالبا با این پسوند فعالیت میکنند.
این قبیل سایتها معمولا با هدف سرقت اطلاعات فعالیت میکنند بیشتر سرقتهای اینترنتی بانکها از طریق آنها صورت میگیرد.
لازم به ذکر است که پسوند اینترنتی .ru وابسته به کشور روسیه در گذشته منبع اصلی حملات اینترنتی و جرایم سایبری محسوب میشود که طی چند سال اخیر کمتر در این زمینه مورد استفاده قرار میگیرد.
این مسئله باعث شده است تا مجرمان سایبری تمرکز بیشتری بر پسوند .su داشته باشند و از این طریق تخلفات خود را انجام دهند.
لو رفتن ابزار جدید آژانس امنیت ملی آمریکا برای جاسوسی جهانی: ایران در صدر توجه
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
روزنامه گاردین طی سه روز گذشته با افشای
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
یکی از بزرگ ترین افشاگری های امنیتی چند سال گذشته را به راه انداخته و آژانس امنیت ملی آمریکا و شرکت های بزرگ فناوری را در وضعیت دشواری قرار داده است. اما به نظر می رسد داستان تازه شروع شده و گاردین هنوز برگ های برنده دیگری در دست دارد و حالا یکی دیگر از آنها را رو کرده است. زمانش رسیده که با یک نام جدید آشنا شوید: Boundless Informant
شاید اولین پرسشی که در پایان مطالعه این خبر از خود بپرسید این باشد: دیگر چیز سِرّی هم برای آژانس امنیت ملی امریکا (NSA) باقی مانده؟
تا اینجا می دانیم آژانس امنیت ملی آمریکا از طریق شرکت های بزرگ فناوری به حجم فوق العاده ای از اطلاعات دسترسی داشته است. اما وقتی این همه اطلاعات در اختیار دارید، لازم است روشی هم برای طبقه بندی و استفاده از آنها داشته باشید. اینجاست که ابزار جدید به کار آمده است.
در آخرین افشاگری، گاردین خبر از وجود ابزاری به نام Boundless Informant (خبرچین بیکران) در NSA داده که برای
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
اطلاعات جاسوسی به دست آمده از سرتاسر دنیا، استفاده می شود. این در حالی است که دولت امریکا پیش تر در پاسخ به کنگره امریکا، از ناتوانی در ثبت ردپای اطلاعاتی گفته بود که در جریان اقدامات جاسوسی به دست می آیند، ولی حالا به نظر می رسد جریان طور دیگری بوده.
اسناد فوق سری که گاردین به دست آورده پرده از "خبرچین بیکران" بر می دارد. ابزاری که حجم بزرگ اطلاعات گردآوری شده از شبکه های تلفن و کامپیوتر در سرتاسر دنیا را به طور جزء به جزء ثبت کرده و حتی آنها را به تفکیک کشورها، مشخص می کند. تمرکز این ابزار سِرّی بر روی شمارش و دسته بندی تاریخچه ارتباطات موسوم به metadata است، نه محتوای ایمیل ها و پیامک ها.
اسناد مربوط به "خبرچین بیکران" نشان می دهد آژانس امنیت ملی امریکا در بازه زمانی ۳۰ روزه ای که در مارس ۲۰۱۳ خاتمه یافته، نزدیک ۳ میلیارد قطعه-داده از شبکه های کامپیوتری آمریکا و حدود ۹۷ میلیارد قطعه اطلاعاتی را از شبکه های جهانی در کشورهای مختلف دنیا جمع آوری کرده است.
در یکی از اسناد اشاره شده که "Boundless Informant" طراحی شده تا به مدیران آژانس امنیت ملی آمریکا سوالاتی نظیر «در کشور X چه سطحی از پوشش اطلاعاتی داریم؟» را بی درنگ پاسخ بدهد.
در یکی دیگر از سندهای به دست آمده توسط گاردین اشاره شده که "این ابزار به گردانندگان امکان انتخاب هر کشور روی نقشه، مشاهده حجم metadata، و انتخاب جزئیات درباره اطلاعات جمع آوری شده بر علیه آن کشور را می دهد." یعنی با استفاده از آن می توان مشخص کرد چه تعداد سابقه اطلاعاتی و از چه نوعی درباره یک کشور خاص جمع آوری شده.
در نقشه بالا رنگ ها نشان دهنده حجم فعالیت اطلاعاتی است. سبز کمترین حجم جمع آوری داده را نشان می دهد و به ترتیب زرد، نارنجی و قرمز نشانگر افزایش آن هستند. ایران با 14 میلیارد قطعه-داده جمع آوری شده، بیشترین توجه آمریکایی ها را به خود اختصاص داده است و پاکستان با 13.5 میلیارد دوم بوده. اردن با 12.7 میلیارد، مصر با 7.6 میلیارد و هند با 6.3 میلیارد در جایگاه های بعدی قرار داشته اند.
افشای وجود چنین ابزاری در حالی رخ می دهد که در مارس گذشته، یک سناتور دمکرات از رییس آژانس امنیت ملی پرسید: «آیا NSA هیچ گونه اطلاعاتی درباره میلیون ها یا صدها میلیون فرد امریکایی جمع آوری می کند؟» آقای رییس گفت: «خیر آقا.» در اصل تا به حال آژانس امنیت ملی آمریکا مدعی بود چنین کاری به لحاظ تکنولوژیک اصلا شدنی نیست!
اسناد دیگری که توسط گاردین به دست آمده نشان می دهد NSA بر خلاف ادعای سخنگوی اش مبنی بر امکان ناپذیر بودن تشخیص دقیق هویت یا موقعیت برقرارکنندگان ارتباطات مختلف، قادر است اطلاعاتی را که بسیاری از آنها از داخل خود آن کشور نشأت می گیرند، با دقتی در حد آی پی آدرس های شخصی، بازخوانی و تفکیک کند. که این می تواند موقعیت جغرافیایی نسبی افراد را در حد کشور و یا شهر، به دست دهد.
باراک اوباما در اولین واکنش عمومی به افشاگری های گاردین در هفته جاری، گفت نظارت کنگره بهترین تضمین به مردم امریکا برای اطمینان از عدم جاسوسی از آنها بوده. حال آن طور که پیدا است، اساساً جنبه های زیادی از فعالیت های جاسوسی دولت ایالات متحده از کنگره این کشور هم مخفی نگه داشته شده و نه تنها این، بلکه حتی وجود توانایی فنی برای چنین کاری نیز از سوی مقامات امنیتی امریکا، بارها در محضر کنگره رد شده است!
داغ ترین روزهای مربوط به خبرهای امنیتی را در چند سال اخیر پشت سر می گذاریم. باید دید این قطار بالاخره کِی به پایان ریل خواهد رسید.
negahbaan.ir
کشف تروجان جدید در اندروید
ایتنا- این تروجان، از رخنههای ناشناخته اندروید استفاده میکند و برای تخریب بیشتر و عدم شناسایی، از روشهای بدافزار ویندوز استفاده میکند.
محققان امنیتی از آزمایشگاه شرکت آنتی ویروس کسپراسکای نام برنامهای مخرب در اندروید کشف کرده و نام آن را Backdoor.AndroidOS.Obad.a گذاشتند و معتقدند که این بدافزار پیچیدهترین برنامه تروجان اندروید است.
به گزارش ایتنا از ایسنا، یک برنامه تروجان به تازگی کشف شده است که از رخنههای ناشناخته در اندروید استفاده می کند و به منظور فرار از تشخیص و پایداری بیشتر بر روی دستگاههای آلوده از روشهای بدافزار ویندوز بهره میگیرد.
این بدافزار به گونهای طراحی شده است که پیام های کوتاه را برای تعدادی کاربر اندروید ارسال می کند و به مهاجمان اجازه می دهد تا توسط باز کردن یک shell راه دور، دستورات مخرب را بر روی دستگاههای آلوده اجرا کنند.
مهاجمان می توانند از این بدافزار استفاده کنند تا هر نوع داده ذخیره شده برروی دستگاههای آسیب پذیر را سرقت کرده و یا برنامه های کاربردی مخربی را بر روی دستگاه آلوده دانلود کرده تا به صورت محلی نصب شود و از طریق بلوتوث بر روی دستگاههای دیگر توزیع شود.
بنا بر اعلام ماهر، بدافزار Obad.a از یک رخنه ناشناخته در Android OS سوء استفاده می کند و بدین ترتیب خود را در لیست مدیران شبکه مخفی می کند در نتیجه کاربران نمی توانند حق دسترسی آن را لغو کرده و یا برنامه کاربردی مخرب را حذف کنند.
كشف یك آسیب پذیری در BIND9
ایتنا- آسیب پذیری كشف شده سرورهای DNSای را تحت تاثیر قرار میدهد كه از BIND نسخه 9.6-ESV-R9، 9.8.5 و 9.9.3 استفاده می كنند و به گونه ای پیكربندی شدند كه راه حل های بازگشتی را پشتیبانی می كنند.
سازمان ISC كه نرم افزار BIND DNS را نگهداری و ارتقاء می دهد، یك آسیب پذیری افشاء شده را اصلاح كرده است. این آسیب پذیری می تواند در سرورهای DNSای كه از BIND۹ استفاده می كنند، باعث ایجاد خرابی شود.
به گزارش ایتنا از مرکز ماهر، این آسیب پذیری سرورهای DNSای را تحت تاثیر قرار می دهد كه از BIND نسخه ۹.۶-ESV-R۹، ۹.۸.۵ و ۹.۹.۳ استفاده می كنند و به گونه ای پیكربندی شدند كه راه حل های بازگشتی را پشتیبانی می كنند.
نسخه های قدیمی تر نرم افزار BIND۹ شامل نسخه های ۹.۶.۰ تا ۹.۶-ESV-R۸، ۹.۸.۰ تا ۹.۸.۴-P۲ و ۹.۹.۰ تا ۹.۹.۲-P۲ تحت تاثیر این آسیب پذیری قرار ندارند.
سازمان ISC اظهار داشت كه مواردی كه به طور عمدی از این رخنه سوء استفاده شده باشد، وجود ندارد. با این حال، این آسیب پذیری در یك لیست باز به همراه جزئیات افشاء شده است و به مهاجمان اجازه می دهد تا بتوانند از این آسیب پذیری سوء استفاده نمایند.
نسخه های جدید BIND۹ كه حاوی یك برطرف كننده برای این مشكل است، منتشر شده اند. این نسخه ها عبارتند از: BIND۹ نسخه ۹.۹.۳-P۱، ۹.۸.۵-P۱ و ۹.۶-ESV-R۹-P۱.
هیچ گردش كاری شناخته شده ای وجود ندارد بنابراین راه حل پیشنهادی آن است كه نرم افزار BIND ۹ به نسخه های اصلاح شده به روز رسانی شود.
نرم افزار BIND به طور گسترده در سرورهای DNS در اینترنت استفاده می شود و یك نرم افزار DNS استاندارد در سیستم هایی مانند لینوكس، سولاری و Mac OS X است.
عربستان بزرگترین تهدید امنیتی خاورمیانه شناخته شد
ایتنا - مرکز تحقیقاتی سیمانتک گزارش داد که به طور کلی عربستان سعودی بزرگترین تهدید امنیتی خاورمیانه است و در بخشهای مختلف خطرات امنیتی منطقه بیشترین نقش را دارد.
مرکز تحقیقاتی سیمانتک بر پایه یک مطالعه جدید اعلام کرد که در سال ۲۰۱۲ میلادی کشور امارات متحده عربی به عنوان چهلمین تهدید خطرناک امنیت سایبری جهان نامگذاری شد که در سال ۲۰۱۱ جایگاه چهل و ششم را از آن خود کرده بود.
به گزارش ایتنا از شماران سیستم، در منطقه خاورمیانه کشور امارات متحده عربی دومین منبع بزرگ برای سرقتهای اطلاعاتی و چهارمین مرکز انتشار هرزنامه و بدافزار شناخته شد.
در این منطقه مصر به عنوان خطر اول برای انتشار بدافزارها محسوب میشود و در لیست ۱۰ کشور نخست جهان برای انتشار بیشترین میزان انتشار هرزنامه قرار دارد.
مرکز سیمانتک معتقد است که عربستان سعودی در کل بزرگترین تهدید امنیتی خاورمیانه است.
به گفته این مرکز تحقیقاتی طی سال ۲۰۱۲ میلادی میزان تهدیدهای امنیتی کشور قطر در زمینههای مختلف از جمله انتشار هرزنامه، کدهای مخرب و برنامههای جاسوسی کاهش یافته است.
این کشور در منطقه خاورمیانه هفتمین مرکز انتشار کدهای مخرب و نهمین تهدید بزرگ امنیتی محسوب میشود.
در منطقه خاورمیانه قطر در زمینه انتشار ویروس در رتبه هشتم قرار داد و بیشترین برنامههای مخرب را به سازمانها و شرکتها ارسال میکند.
مرکز تحقیقاتی سیمانتک همچنین گزارش داد که به طور کلی عربستان سعودی بزرگترین تهدید امنیتی خاورمیانه است و در بخشهای مختلف خطرات امنیتی منطقه بیشترین نقش را دارد.
این کشور دومین ناشر بزرگ هرزنامه در جهان محسوب میشود و در این زمینه در خاورمیانه رتبه نخست را از آن خود کرده است.
لازم به ذکر است که کشور عربستان در سال ۲۰۱۲ میلادی نوزدهمین تهدید بزرگ امنیت سایبری در جهان محسوب میشده است.
این کشور عربی همچنین توانسته است رتبه دوم منطقه خاورمیانه در زمینه انتشار کدهای آلوده و رتبه سوم در زمینه سرقت اطلاعاتی را از آن خود کند.
مراقب حفرههای امنیتی مرورگر اینترنت اکسپلورر باشید
ایتنا - آسیبپذیریهایی که نسخههای 6 تا 10 مرورگر اینترنتی Internet Explorer وجود دارد، باعث میشود تا بدافزارها از طریق پایگاههای اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفادهگران اینترنتی بگذارند.
شرکت مایکروسافت ضمن انتشار وصلههای امنیتی جدید خود توضیح داد آسیبپذیریهایی که نسخههای ۶ تا ۱۰ مرورگر اینترنتی Internet Explorer وجود دارد، باعث میشود تا بدافزارها از طریق پایگاههای اینترنتی آلوده وارد رایانه شوند و کنترل رایانه را در اختیار سوءاستفادهگران اینترنتی بگذارند.
به گزارش ایتنا از شماران سیستم، "کن پیکرینگ"(Ken Pickering) مدیر توسعه ابزارهای هوشمند امنیتی در مرکز CORE Security در این خصوص گفت: «این نقاط آسیبپذیر به هکرها کمک میکند تا از راه دور دسترسی کامل به رایانه شخصی کاربر داشته باشند و از طریق پایگاههای اینترنتی آلوده بتوانند بدافزارهای مورد نظر خود را منتشر کنند».
شرکت مایکروسافت طبق روال چند سال گذشته خود در دومین سهشنبه از این ماه وصلههای امنیتی خود را روانه بازار کرده است و تنها یکی از بولتنهای امنیتی آن از ۲۳ حفره امنیتی شناخته شده در ابزارها مایکروسافت، ۱۹ عدد از آنها را به تنهایی از بین میبرد.
این یکی از ۵ بولتنی محسوب میشود که مایکروسافت این ماه روانه بازار کرد و تمامی آنها در رده آسیبهای امنیتی خطرناک طبقهبندی شد.
البته باید توضیح داد که چهار بولتن دیگر به گونهای ارایه شدهاند که کاربر پس از اجرای آن مجبور است رایانه خود را از نو راهندازی کرده و به عبارت دیگر Restart کند. کارشناسان توضیح دادهاند که هیچ یک از کاربران تمایلی به انجام این کار ندارند.
آمریکا بهشت مهاجمان پیشینگ
نتایج یک بررسی نشان میدهد آمریکا هم هدف بیشترین حملات پیشینگ است و هم حجم اعظم این حملات از همین کشور سازماندهی میشود.
به گزارش خبرگزاری فارس به نقل از ای ام سی بررسی تازه موسسه آر اس ای نشان میدهد که ارسال ایمیل هایی با ظاهر مشابه با ایمیل های ارسالی موسسات معتبر و تلاش برای سرقت اطلاعات کاربران از همین طریق به روشی مورد علاقه هکرها مبدل شده است.
طبق گزارش آر اس ای، تنها در ماه آوریل 2013 نزدیک به 27 هزار حمله پیشینگ در جهان رخ داده که نسبت به ماه قبل از آن یعنی ماه مارس 10 درصد افزایش نشان می دهد.
همچنین تعداد کل برندهای تجاری هدف این حملات در ماه آوریل 311 مورد بوده که نسبت به ماه قبل از آن 20 درصد افزایش یافته است. 52 درصد از این برندها 5 بار یا کمتر هدف حمله قرار گرفتهاند.
در ماه آوریل 73 درصد حملات پیشینگ در آمریکا متوجه بانکها بوده و با هدف خالی کردن حسابهای مشتریان صورت گرفته است. در میان کشورهای مختلف آمریکا هدف 46 درصد از کل حملات پیشینگ بوده و انگلیس و آفریقای جنوبی هدف 11 و 9 درصد از این حملات قرار گرفتهاند.رتبه های بعدی نیز به هند و هلند و کانادا رسیده است.
از نظر برندهای تجاری مورد حمله باز هم آمریکا با 29 درصد در رتبه اول و انگلیس و هند و استرالیا و برزیل در رتبه های بعدی هستند. آمریکا بهشت هکرهای سازمان دهنده حملات پیشینگ نیز به شمار میرود و 47 درصد از این حملات را میزبانی میکند.
آلمان، کانادا، هلند، انگلیس و روسیه هم در رتبه های بعدی هستند و در مجموع 20 درصد از حملات پیشینگ از کشورهای یاد شده انجام می شود.
هجوم یک بدافزار جدید به رایانههای کاربران در کشورهای آسیایی
ایتنا- این بدافزار خطرناک، که از راه دور نیز قابل کنترل است، میتواند با نصب یک کیلاگر، اعتبارنامههای کروم، IE و فایرفاکس را سرقت کند.
پژوهشگران یک شرکت امنیتی هشدار دادهاند که بدافزار جدیدی به نام «کِی بوی» (KeyBoy) کاربران رایانهها در کشورهای آسیایی را هدف قرار داده است.
به گزارش ایتنا از
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به نقل از وبسایت pcworld، شرکت رپید۷ (Rapid۷) اعلام کرده است کاربران در کشورهای ویتنام، چین، تایوان و احتمالاً دیگر کشورهای آسیایی در معرض حمله بدافزار جدیدی به نام کِیبوی قرار گرفتهاند. این بدافزار در واقع یک برنامه مخفی است که قالب فایلهای نرمافزار واژه پرداز Word مایکروسافت را به خود گرفته است و پس از نصب بر روی رایانه کاربران به هکرها اجازه میدهد اطلاعات آنها را به سرقت برند.
براساس این گزارش، بدافزار کی بوی که قالب فایلهای Word را به خود گرفته است دارای رخنههایی است که میتواند رایانه کاربرانی را که وصلههای امنیتی نرمافزار Word مایکروسافت را نصب نکردهاند، آلوده کند.
یکی از فایلهای Word آلوده به این بدافزار که به دست پژوهشگران رپید۷ افتاده است، متنی است که در آن مطالبی درباره بهترین روشهای تدریس و پژوهش درباره موضوعات عملی ثابت شده است.
در فایل دومی که در این زمینه کشف شده است، مطالبی به زبان انگلیسی درباره زیرساختهای ارتباطات راه دور و شبکه های جی اس ام نوشته شده است. پژوهشگران با استناد به محتوای این دو فایل گفتهاند مراکز دانشگاهی و ارتباطات راه دور از جمله مهمترین اهداف بدافزار را تشکیل میدهند.
پژوهشگران این شرکت اعلام کردهاند این بدافزار میتواند اعتبارنامه مرورگرهای اینترنت اکسپلورر و فایرفاکس را سرقت کنند و با نصب یک برنامه کِیلاگر که اطلاعات کلیدهای فشرده شده بر روی صفحه کلید رایانهها را ذخیره میکند، اعتبارنامههای مرورگر کروم را نیز سرقت کند.
یکی دیگر از قابلیتهای این بدافزار این است که از راه دور نیز قابل کنترل است.