Разкриха мрежа от 4 милиона "компютъра зомбита"

Машините са заразени с най-сложния троянски кон досега
1 юли 2011 14:50, Елка Василева
12
Разкриха мрежа от 4 милиона "компютъра зомбита"
Снимка: Reuters

Над 4 милиона компютъра с помощта на опасен троянски кон са се оказали въвлечени в ботнет – мрежа от заразени компютри, които могат да бъдат използвани от разстояние.

Според експерти по компютърна сигурност този ботнет е почти невъзможно да бъде унищожен, пише Би Би Си.

Престъпниците, поели контрола над компютрите, или крадат данни от тях, или ги използват за разпращане на спам и за атаки срещу други машини.

Троянският кон, известен като TDL-4 (най-новата разновидност на троянския кон TDSS) – е вредоносна програма, която се внедрява в компютри, работещи в операционната система Windows.

По правило сам по себе си троянският кон не причинява вреди на компютъра и трудно може да бъде открит и обезвреден.

Руската преса и по-специално „Известия“ твърди, че автор на „най-съвършения троянски кон“ е някоя си групировка от руски хакери, която според изданието печели от това по 1 милион долара на месец.

Експерти по сигурността казват, че неотдавнашните успехи в борбата с ботнетите са накарали хората, които разработват TDL, максимално да усложнят откриването му.

През последните три месеца, тоест откакто се появи четвъртата версия на троянския кон, TDL е успял да проникне в 4,5 милиона компютъра.

Промените, направени в TDL-4, са го направили най-сложния троянски кон до момента, пишат специалистите по компютърна сигурност от Лабораторията Касперски Сергей Голованов и Игор Суменков.

„Създателите на TDL са се опитали по същество да създадат ботнет, който не може да бъде унищожен. Той е защитен от атаките на конкурентите и антивирусните компании“, пишат изследователите.

28% от жертвите на TDL-4 са в САЩ, не са малко и в Индия (7%) и  във  Великобритания (5%), а по 3% са във Франция, Германия и Канада.

Точно сложността на TDL-4 обаче може да помогне за унищожаването му, смятат изследователите от Лабораторията Касперски, които са открили грешки в кода на троянския кон.

Това им е дало възможност да получат достъп до базата данни с информация за заразените компютри, което от своя страна ще помогне на изследователите да разберат кой и защо е създал TDL-4.
 

Това се случи Dnes, за важното през деня ни последвайте и в Google News Showcase


12
Още по темата: троянски конкомпютри
Още от
Спонсорирано съдържание
Напиши коментар Коментари
12
2
 
1
 
! Отговори
do 2 преди 12 години
Такива коспиративни коментари като твоите като прочета и като видя нацакани 40 плюса наистина се замислям за интелекта на българина. Явно е на нулво ниво. Вие *** ли сте?!?! Софтуерните компании създавали вируси .... боже защо си им дал ръце и уста на тези хора да говорят глупости.
11
1
 
1
 
! Отговори
До номер 2 преди 12 години
Ние това много добре го знаемЕ.
10
0
 
0
 
! Отговори
Анонимен преди 12 години
И някой да е казал, че https може да върви само на 443 порт? ;-)
9
0
 
0
 
! Отговори
георгиоь преди 12 години
N6 кое точно е толкова хитрото ?дали ще се предаде по http,https,ftp или самата програма ще използва произволен порт ?ако имаш предвид, че е замаскирано не е никой пц по дефаут без пуснат web-server няма отворен TCP 443 порт. На П2П какво му е новото този протокол е по стар от интернет :) В статията на днесбг е описано кое е интересното.
8
0
 
0
 
! Отговори
георгиоь преди 12 години
- блокиране на изходящ трафик от определени файлове, следене на активните конекции на пц.-сканиране или за проверка за отворени портове, забранване/разрешаване от firewall-използване на актуални версии на софтуер и редовно обновяване (печелят компаниите, но и вие за тяхната не навреме свършена работа)тн ... тн.
7
1
 
0
 
! Отговори
tralala преди 12 години
Всеки крак е потенциален троянец. Колко е лесно след като изключим антивирусната заради една регистрация. Добре е да имаме последни дефиниции и понякога след подобни инсталации да направим сканиране. Друг Вариант е да си запишем регистрационните номера от всичкият софт, който използваме нелегално и след преинсталация да ги въведем без да използваме кеигени и кракове.- но има кракове без който не работи програмата,намерете др. релииз със SN.има и мн. др. тънкости :D
6
0
 
0
 
! Отговори
всъщност преди 12 години
от статията в cnet става ясно че наистина е измислен доста хитро задава се команда от ботнета и се свързва с инфектирания компютър през HTTPS отделно че се използвали команди за връзка с peer-to-peer мрежа за ъплоуда на информацията от инфектираната машина ... дааа хитро доста хитро
5
0
 
1
 
! Отговори
Уточнител преди 12 години
тази "Лаборатория" е изключително съмнителна!За отбелязване е, че не се говори за заразени компютри в Русия...
4
6
 
8
 
! Отговори
Fearless__ преди 12 години
Истината е в Линукс.
3
0
 
11
 
! Отговори
Анонимен преди 12 години
Vsichki, koito izpolzat Windows XP Service Pack 1 ili Service Pack 2 i sa sas izkly4eni updeiti imat ogromna dupka v sistemata, nezavisimo ot tova dali imat antivirusna! Vlezte v site-a na Microsoft i namerete Microsoft Security Bulletin MS08-067 !Koito iska da me slysha za vas si e..
2
5
 
51
 
! Отговори
Анонимен преди 12 години
Поредния прах в очите на хората. За много хора не е тайна как се прави голям бизнес. Компаниите за софтуер, създават и вирусите и антивирусите, по този начин те точат един път със софтуер, после ти кадът парите и личните данни със вирус и накрая ти вземат парите като ти продават антивирусна програма. Същото е и при вирусите по хората, съдавани в лабораториите на фармацефтичните компании, пускани, следва масова психоза и хоп милиарди печалби от продажба на ваксини. Това е истината!
1
5
 
20
 
! Отговори
зомби преди 12 години
хакнах компа на един дебел депутат и ви пиша от него

Спонсорирани публикации