Приветствую Вас ГостьСреда, 22.05.2024, 04:17

IT-лаборатория


Главная » 2012 » Апрель » 19 » Доктор Веб захватил ещё один ботнет
00:41
Доктор Веб захватил ещё один ботнет

Компания «Доктор Веб» продолжает захватывать ботнеты путём внедрения фальшивых C&C-серверов (sinkhole). Очередной жертвой их активности стала бот-сеть из более миллиона компьютеров, инфицированных файловым вирусом Win32.Rmnet.12.

В пресс-релизе сообщается, что «Win32.Rmnet.12 заражает ПК на базе Microsoft Windows, реализуя функции бэкдора, а также осуществляя кражу паролей (от популярных FTP-клиентов), которые могут быть использованы для организации сетевых атак или заражения сайтов».

14 февраля 2012 года аналитики компании «Доктор Веб» применили известный метод sinkhole и зарегистрировали домены управляющих серверов одной из сетей Win32.Rmnet.12, что позволило установить полный и всеобъемлющий контроль над этим ботнетом. В конце февраля аналогичным образом была захвачена вторая подсеть Win32.Rmnet.12.

Первоначально количество составляющих сеть Win32.Rmnet.12 инфицированных машин было относительно невелико и насчитывало несколько сотен тысяч ботов, однако это число постепенно увеличивалось. По данным на 15 апреля 2012 года, ботнет Win32.Rmnet.12 состоит из 1 400 520 зараженных узлов и продолжает уверенно расти. Динамика изменения численности сети показана на графике.

Больше всего заражённых машин находится в Индонезии, Бангладеше и Вьетнаме. На долю России приходится 43 153 инфицированных компьютера. Есть пострадавшие из Казахстана (19 773), Беларуси (14 196 ботов) и Украины (12 481).

Впервые информация о Win32.Rmnet.12 появилась в сентябре 2011 года. Зловред распространяется через флэш-накопители, заражённые исполняемые файлы, а также при помощи специальных скриптов в html-документах.

Одним из компонентов вируса является модуль бэкдора. После запуска он пытается определить скорость соединения компьютера с интернетом, для чего с интервалом в 70 секунд отправляет запросы на сайты google.com, bing.com и yahoo.com, анализируя отклики. Затем Win32.Rmnet.12 запускает на инфицированной машине FTP-сервер и устанавливает соединение с командным центром, передавая ему сведения о зараженном компьютере. Бэкдор способен обрабатывать поступающие от удалённого центра команды. Другой функциональный компонент вируса предназначен для кражи паролей от наиболее популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP и некоторых других. Кроме того, модуль обладает функционалом, позволяющим осуществлять блокировку отдельных сайтов и перенаправление пользователя на принадлежащие вирусописателям интернет-ресурсы. Одна из модификаций Win32.Rmnet.12 также способна осуществлять веб-инжекты, благодаря чему вирус может похищать банковскую информацию.
Просмотров: 493 | Добавил: STALKER34
Интересные статьи
Как создать загрузочный USB с Windows 7
Как обжать витую пару
НТВ+ бесплатно
HTML для чайников
Команды Linux
Структура папок ОС Linux
Звуковые сигналы Bios
Сетевые команды Windows
Подключение интернета через GPRS
Кое-что о ремонте материнских плат
Ремонт оперативной памяти
Проникновение в сеть WiFi
Как заработать на SAPE
Как увеличить посещаемость сайта
10 (+1) способов скачать с YouTube
Как заработать в ИНТЕРНЕТЕ
Подключи второй винт(IDE,SATA)
Вывод Webmoney на Украине
Как изменить IP- адрес
Агент ПриватБанка
Жаргон хакеров
Установка второго винта SATA
Анонимный Интернет
Описание всех портов
Программы нахождения компьютера
Как скачать с DepositFiles бесплатно
Ролик YouTube без видеокамеры
Любое видео в 3D
.


Отправка СМС
Информация пользователя

Поиск


.
Измерь скорость интернета Tattooman Работа на дому Каталог сайтов :: Развлекательный портал iTotal.RU Каталог@MAIL.RU - каталог ресурсов интернет
Money

Вы можете получить WMR-бонус в размере 0,01-0,10 WMR на свой кошелек 1 раз в сутки

Кошелек
Код Защитный код

Обмен Webmoney




Получить WMR-бонус Balans.kz на свой кошелек!


Мини-терминал
Регистрация