Win32.Rmnet.12 объединил миллион компьютеров на базе Windows в бот-сеть
Компания "Доктор Веб" сообщила о распространении файлового вируса Win32.Rmnet.12, c помощью которого злоумышленники создали бот-сеть, насчитывающую более миллиона инфицированных компьютеров. Вирус заражает ПК на базе Microsoft Windows, реализуя функции бэкдора, а также осуществляя кражу паролей, которые могут быть использованы для организации сетевых атак или заражения сайтов. Обрабатывая поступающие от удаленного центра указания, Win32.Rmnet.12 также может дать команду на уничтожение операционной системы.
Впервые информация о вирусе была добавлена в базы Dr.Web в сентябре 2011 года. Он проникает на компьютеры разным путем: через инфицированные флеш-накопители, зараженные исполняемые файлы, а также при помощи специальных скриптов, интегрированных в html-документы - они сохраняют на диск компьютера вирус при открытии вредоносной веб-страницы в окне браузера. Сигнатура подобных сценариев, написанных на языке VBScript, была добавлена в базы Dr.Web под именем VBS.Rmnet.
Win32.Rmnet.12 представляет собой сложный многокомпонентный файловый вирус, состоящий из нескольких модулей и обладающий способностью к саморазмножению. Запустившись в операционной системе, он проверяет, какой браузер установлен по умолчанию (если таковой не обнаружен, вирус выбирает в качестве цели Microsoft Internet Explorer) и встраивается в процессы браузера. Затем, сгенерировав имя собственного файла на основе серийного номера жесткого диска, он сохраняется в папку автозагрузки текущего пользователя и устанавливает для вредоносного файла атрибут "скрытый". В ту же папку сохраняется и конфигурационный файл, в который записываются необходимые для работы вредоносной программы данные. Затем на основе заложенного в него алгоритма вирус определяет имя управляющего сервера и пытается установить с ним соединение.
Одним из компонентов вируса является модуль бэкдора. После запуска он пытается определить скорость соединения компьютера с интернетом, для чего с интервалом в 70 секунд отправляет запросы на сайты google.com, bing.com и yahoo.com, анализируя отклики. Затем Win32.Rmnet.12 запускает на инфицированной машине FTP-сервер и устанавливает соединение с командным центром, передавая ему сведения о зараженном компьютере.
Другой функциональный компонент вируса предназначен для кражи паролей от наиболее популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Впоследствии данные могут быть использованы злоумышленниками для организации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов.
Наибольшее количество зараженных ПК пришлось на долю Индонезии (27,12%). На втором месте находится Бангладеш (14,08%). На третьем месте - Вьетнам (13,08%). Далее следуют Индия (7,05%), Пакистан (3,9%), Россия (3,6%), Египет (2,8%), Нигерия (2,3%), Непал (2,3%) и Иран (2%). Велико количество пострадавших и на территории Казахстана (1,67%) и Белоруссии (1,2%).
Впервые информация о вирусе была добавлена в базы Dr.Web в сентябре 2011 года. Он проникает на компьютеры разным путем: через инфицированные флеш-накопители, зараженные исполняемые файлы, а также при помощи специальных скриптов, интегрированных в html-документы - они сохраняют на диск компьютера вирус при открытии вредоносной веб-страницы в окне браузера. Сигнатура подобных сценариев, написанных на языке VBScript, была добавлена в базы Dr.Web под именем VBS.Rmnet.
Win32.Rmnet.12 представляет собой сложный многокомпонентный файловый вирус, состоящий из нескольких модулей и обладающий способностью к саморазмножению. Запустившись в операционной системе, он проверяет, какой браузер установлен по умолчанию (если таковой не обнаружен, вирус выбирает в качестве цели Microsoft Internet Explorer) и встраивается в процессы браузера. Затем, сгенерировав имя собственного файла на основе серийного номера жесткого диска, он сохраняется в папку автозагрузки текущего пользователя и устанавливает для вредоносного файла атрибут "скрытый". В ту же папку сохраняется и конфигурационный файл, в который записываются необходимые для работы вредоносной программы данные. Затем на основе заложенного в него алгоритма вирус определяет имя управляющего сервера и пытается установить с ним соединение.
Одним из компонентов вируса является модуль бэкдора. После запуска он пытается определить скорость соединения компьютера с интернетом, для чего с интервалом в 70 секунд отправляет запросы на сайты google.com, bing.com и yahoo.com, анализируя отклики. Затем Win32.Rmnet.12 запускает на инфицированной машине FTP-сервер и устанавливает соединение с командным центром, передавая ему сведения о зараженном компьютере.
Другой функциональный компонент вируса предназначен для кражи паролей от наиболее популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Впоследствии данные могут быть использованы злоумышленниками для организации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов.
Наибольшее количество зараженных ПК пришлось на долю Индонезии (27,12%). На втором месте находится Бангладеш (14,08%). На третьем месте - Вьетнам (13,08%). Далее следуют Индия (7,05%), Пакистан (3,9%), Россия (3,6%), Египет (2,8%), Нигерия (2,3%), Непал (2,3%) и Иран (2%). Велико количество пострадавших и на территории Казахстана (1,67%) и Белоруссии (1,2%).
Ещё новости по теме:
18:20