Поиск

USD/RUB: 73.64 EUR/RUB: 87.17 BTC/USD: 8756.9

8 сентября : суббота

ТОП новости

Извините. Данных пока нет.

Колонка эксперта

Активность вредоносных приложений, предназначенных для мобильных Android-устройств, в августе снизилась

01.09.2015 10:57

В августе 2015 года появилась новая троянская программа, заражающая роутеры, которые работают под управлением операционной системы Linux, а также троянец-майнер, способный, подобно червю, самостоятельно копировать себя по локальной сети. Исследование представила компания «Доктор Веб».

Майнер Trojan.BtcMine.737 состоит из трех вложенных друг в друга установщиков: первый представляет собой дроппер — он пытается остановить процессы Trojan.BtcMine.737, если ранее они уже были запущены в системе, а затем извлекает из своего тела и помещает во временную папку исполняемый файл другого установщика, запускает его, а исходный файл удаляет. Второй установщик сохраняет в одной из папок на диске атакованного компьютера и запускает исполняемый файл, затем создает свои копии в нескольких папках, к одной из которых автоматически открывает доступ из локальной сети.

Эксперты «Доктор Веб» продолжают отслеживать деятельность двух подсетей ботнета, созданного злоумышленниками с использованием зараженных файловым вирусом Win32.Rmnet.12 компьютеров. Rmnet — это семейство файловых вирусов, распространяющихся без участия пользователя, способных встраивать в просматриваемые пользователям веб-страницы постороннее содержимое, а также красть файлы cookies и пароли от наиболее популярных FTP-клиентов и выполнять различные команды, поступающие от злоумышленников.

Проявляет активность и бот-сеть, состоящая из персональных компьютеров, зараженных опасным файловым вирусом Win32.Sector.Программа обладает такими функциональными возможностями, как загрузка из P2P-сети и запуск на зараженной машине различных исполняемых файлов, встраивание в запущенные на инфицированном компьютере процессы, возможность останавливать работу некоторых антивирусных программ и блокировать доступ к сайтам их разработчиков, инфицирование файловых объектов на локальных дисках и сменных носителях (где в процессе заражения создает файл автозапуска autorun.inf), а также файлов, хранящиеся в общедоступных сетевых папках.

В августе 2015 года несколько активизировались администраторы ботнета Linux.BackDoor.Gates.5, с помощью которого злоумышленники осуществляют DDoS-атаки на различные веб-сайты. По сравнению с предыдущим месяцем количество таких атак увеличилось на 118,3% и составило 2083. При этом 86,7% атакованных сайтов, как и прежде, расположены на территории Китая, а еще 10,7% — в США.

Источник: @Astera