Článek
Mikroceen je tzv. RAT virus. Pod zkratkou se skrývá anglické označení Remote administration tool, tedy česky nástroj vzdálené správy. To trefně vystihuje, jak se tyto škodlivé kódy v praxi chovají.
Nezvaný návštěvník dovoluje útočníkům převzít kontrolu nad počítačem a daty obětí. RAT virus v podstatě otevře zadní vrátka do systému, prostřednictvím kterých pak může kyberzločinec pracovat s počítačem takřka úplně stejně, jako kdyby u něj seděl.
Útok na EasyJet byl jen začátek, hackeři se nyní zaměří na cestující

„Zařízení obětí mohla bez vědomí uživatele provádět různé úkony dle příkazů útočníků. Ti byli schopní získat dlouhodobý přístup k dotčeným sítím, a například manipulovat s dokumenty a vytvářet snímky obrazovek uživatelů,“ prohlásil Peter Kálnai, který vedl výzkumný tým Esetu.
Bezpečnostní expert se pozastavuje i nad tím, jak velké úsilí útočníci vynaložili, aby zabezpečili spojení svého serveru se stanicemi svých obětí. „Toho bylo dosaženo i tím, že útočníci využívali a využívají rozsáhlou sadu nástrojů a metod za účelem skrytí malwaru, které neustále vyvíjejí a vylepšují,“ doplnil Kálnai.
Jeden z nejobávanějších virů si lidé stahují do mobilů sami

Mikroceen byl využit na cílené útoky na vládní organizace především ve střední Asii. Ke špionáži jej nicméně kyberzločinci využívali také v případě soukromých subjektů z telekomunikačního a plynárenského průmyslu.