Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Holenderski Wydział ds. Zwalczania Przestępstw z Wykorzystaniem Zaawansowanej Technologii zidentyfikował sieć liczącą około 100 tys. zainfekowanych maszyn. Na prośbę policji firma Kaspersky Lab przygotowała szczegółowe instrukcje dotyczące usuwania szkodliwego oprogramowania z komputerów ofiar, co prowadzi do demontażu botnetu.

konto firmowe

reklama


Sieć Shadow była wykorzystywana przez cyberprzestępców do rozsyłania spamu, przeprowadzania ataków internetowych oraz kradzieży poufnych danych, takich jak numery kart kredytowych. Do rozpracowania botnetu doszło po aresztowaniu w zeszłym tygodniu 19-letniego Holendra, któremu udało się sprzedać zainfekowane maszyny Brazylijczykowi - jego też zatrzymano. Operacja została przeprowadzona przez holenderską policję i FBI.

Od 30 stycznia 2008 roku Shadowbot zainfekował około 100 tys. maszyn na całym świecie - szkodnik wykrywany jest pod różnymi nazwami, w zależności od wersji, w sierpniu najskuteczniej rozprzestrzeniał się Trojan.Win32.DNSChanger.gvb. Osoby, których komputery padły ofiarą infekcji, są kierowane na stronę internetową firmy Kaspersky Lab zawierającą instrukcje usuwania oraz na stronę, na której mogą złożyć formalną skargę do policji.

Instrukcje opracowane przez starszego analityka wirusów Vitaly'a Kamluka mają zastosowanie tylko dla szkodliwego oprogramowania użytego do stworzenia sieci Shadow. Warto pamiętać, że na komputery wchodzące w skład botnetu szkodnik mógł pobierać z internetu dodatkowe oprogramowanie. Dlatego warto przeprowadzić pełne skanowanie systemu przy pomocy aktualnego rozwiązania antywirusowego.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Źródło: Kaspersky Lab