Все рубрики раздела
- Раздел: Технологии 0 Найден способ взломать любой компьютер в мире21:22
- Почему опасно ставить заряжать смартфон на ночь07:30
- Почему не стоит выкладывать фотографии билетов и ключей в социальные сети19:07
- Что делать, если украли банковскую карту и как вернуть украденные мошенниками деньги13:24
- Ночной кошмар. Как робот-оборотень отгоняет диких зверей с полей в Японии15:51
- Кто стоит за прослушкой телефонных разговоров украинцев и можно ли от этого защититься20:30
- Як захистити машину від угону: 5 простих порад16:57
- Махінації з кредитками - як не потрапити в пастку14:50
- IT-безопасность: как узнать, кто отслеживает ваш телефон?07:25
- Появился новый шахтный самоспасатель15:57
Специалисты Microsoft обнаружили опасного "червя"
Как сообщает Центр защиты от вирусов корпорации Microsoft (Microsoft Malware Protection Center), в этом месяце в сигнатуры Microsoft Malicious Software Removal Tool была добавлена угроза Win32/Dorkbot.
Вирус Win32/Dorkbot – это червь, использующий IRC протокол для управления ботнетом. У данной программы присутствует функционал руткита и клавиатурного шпиона. Используя простейший протокол связи с командными серверами, данному вирусу удалось на протяжении нескольких лет создать сеть из значительного количества пораженных систем. Сотрудники Microsoft сравнивают этот вирус с печально известным Win32/EyeStye в связи со схожестью в работе и функционале.
В Dorkbot реализован сложный руткит, применяющий технику перехвата, такую же, как и EyeStye. Перехват используется для скрытия реестра и файлов компонента вредоносной программы от антивирусов. Обе вышеупомянутые угрозы похожи тем, что их изучение выявило длительную работу опытных разработчиков, которые поставили перед собой цель похитить учетные данные, личную информацию и банковские реквизиты жертв.
При этом, по сравнению с EyeStye, оператору легче управлять ботнетом Dorkbot, так как он более прост в настройке, менее агрессивен и дешевле, чем его предшественник.
Для распространения Win32/Dorkbot использует такие методы:
- USB накопители: при подключении содержащего вирус накопителя к системе, он осуществляет попытку компрометации
- Службы мгновенной передачи сообщений (Instant Messaging): оператор ботнета подключают Win32/Dorkbot к определенному IRC клиенту. Червь подсоединяется к ряду API, что позволяет следить за обменом сообщениями. Когда пользователь пораженной системы общается с другими контактами, червь перехватывает отправляемые сообщения и вставляет в них ссылки на вредоносный ресурс. При переходе по ссылке, на систему адресата устанавливается исполняемый файл, содержащий вирус.
- Социальные сети: Также как и при распространении через IM-службы, Dorkbot следит за большим количеством популярных социальных сетей. При использовании, например, Facebook для обмена сообщениями, вирус также распространяет вредоносные ссылки.
По материалам: www.securitylab.ru
Теги: безопасность, вирус, Интернет, Microsoft, ботнет
- Родиной червя Conficker назвали... Китай
- "Вредоносы" в октябре: новое распространение Zeus и вымогатель на сайтах с "клубничкой"
- Microsoft предупреждает: новый вирус проникает через Internet Explorer
- PandaLabs сообщает об эпидемии сетевого червя Conficker
- Новый троян "вымогает" у пользователей 100 евро за активацию Windows
- ТОП-10 мировых интернет-угроз безопасности от Eset
- 29 вересня росіяни вбили 2 і поранили 3 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- 28 вересня росіяни вбили 1 і поранили 14 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- Краматорськ святкує день міста14:00
- 27 вересня росіяни вбили 1 і поранили 14 жителів Донеччини12:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- СБУ оголосила у розшук трьох «парламентаріїв ЛНР»14:00
- 26 вересня росіяни вбили 4 і поранили 11 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00