Mebroot znów atakuje (wideo)

16-04-2011, 16:52

Świeżo uaktywniony botnet Torpig był odpowiedzialny za 30 proc. infekcji wykrytych w marcu - wynika z analiz przeprowadzonych przez inżynierów w laboratoriach FortiGuard. Najwięcej należących do niego komputerów-zombie odnotowano w Rosji i Sudanie. Dla porównania, aktywność botnetu Hiloti, ulokowanego głównie w Australii i Szwecji, nie przekroczyła poziomu 15 proc.

Nie jest to pierwsze uaktywnienie się Torpiga. Infekcja zaczyna się od odwiedzenia fałszywej strony internetowej, która  sprawdza poziom zabezpieczeń zainstalowanego oprogramowania. Jeśli wykryje luki, dokonuje ataku typu drive-by download, zarażając komputer rootkitem o nazwie Mebroot. Jego głównym zadaniem jest przechwytywanie danych w momencie wprowadzania ich na konkretne strony WWW.

O Mebroocie (znanym też jako Sinowal) wspominaliśmy już w pierwszej połowie 2008 roku, firma F-Secure uznała go za jedno z najgrożniejszych zaobserwowanych wówczas zjawisk. Eksperci z Kaspersky Lab uwzględnili go natomiast w swoim podsumowaniu za rok 2009.

>> Czytaj także: ©Brain, czyli początek epoki wirusów (wideo)

Dzięki unieszkodliwieniu w marcu botneta Rustock zagrożenia związane ze spamem spadły poniżej 30 proc. Nie idzie to jednak w parze z radykalnym zmniejszeniem liczby adresów IP, które wysyłają spam. Najwięcej komputerów rozprzestrzeniających spam zostało zlokalizowanych w Stanach Zjednoczonych, Indiach oraz Brazylii. Specjaliści zaobserwowali, że maszyny często infekowano kilkoma formami szkodliwego oprogramowania. Dzięki temu mogły one aktywnie rozprzestrzeniać spam nawet po zneutralizowaniu jednego z zagrożeń.

Pełna wersja raportu zawierająca rankingi zagrożeń w różnych kategoriach znajduje się na stronie FortiGuard. Poniżej publikujemy wideo dotyczące aktualnych zagrożeń:

>> Czytaj także: Twórcy szkodliwych stron wykorzystują niezdrową ciekawość użytkowników


Źródło: Fortinet
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Styczeń 2020»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031