KL FC Bot Опубликовано 13 апреля, 2015 Опубликовано 13 апреля, 2015 Многие думают, что компьютерный вирус обязательно выводит компьютер из строя. Если система работает нормально, то нет смысла переживать, верно? На самом деле нет. Создатели вирусов — это отнюдь не скучающие кибервредители. И их основная цель заключается вовсе не в создании киберпетарды просто для смеха или из вредности. Основная цель киберпреступников — заработать денег. Во многих случаях это предполагает прямо противоположное поведение: лучший вирус — самый незаметный. Например, такое скрытное поведение характерно для ботнетов. Это сети компьютеров-зомби, обычно состоящие из тысяч зараженных систем. Если говорить о самых крупных — это многие сотни тысяч. Как правило, владельцы «зомбированных» компьютеров даже не подозревают о том, что с ними что-то не в порядке. Разве что могут заметить некоторое снижение производительности, но для компьютеров это в принципе не в диковинку. Ботнет используют для различных целей. Иногда для сбора личной информации, такой как пароли, номера кредитных карт, почтовые адреса, адреса электронной почты, телефоны, номера документов и так далее. Эта информация в дальнейшем может использоваться для разнообразных вариантов мошенничества, рассылки спама или распространения вредоносного ПО. Также ботнеты могут использоваться для распределенной атаки на серверы и сети. Навалились всем миром на ботнет https://t.co/YuMZq3KRQa #securitywithoutborders — Евгений Касперский (@e_kaspersky_ru) April 13, 2015 Большой ботнет — сложная распределенная система. Для вывода его из строя, как правило, требуются объединенные усилия множества организаций. Самый свежий пример — ботнет Simda, который, по некоторым оценкам, «зомбифицировал» до 770 тыс. компьютеров в 190 странах мира. Наибольшее число зараженных систем обнаружено в США, Великобритании, Турции, Канаде и России. Simda, если можно так выразиться, — это такая «торговая сеть» для «производителей» вредоносного ПО. Ботнет использовался для распространения других типов вредоносного ПО, в том числе ворующего данные платежных систем. Сами создатели ботнета зарабатывали на том, что предлагали любому желающему возможность установить собственное вредоносное ПО на зараженные компьютеры, уплачивая определенную сумму за каждую успешную установку. Ботнет действовал в течение нескольких лет. Чтобы сделать его более эффективным, создатели Simda постоянно работали над новыми версиями, выпуская и распространяя их каждые несколько часов. На данный момент вирусная коллекция «Лаборатории Касперского» содержит более 260 тыс. образцов исполняемых файлов, принадлежащих различным версиям Simda. Входит ли ваш компьютер в #ботнет #Simda? Проверьте! Tweet Несколько дней назад, 9 апреля, все управляющие сервера ботнета Simda, расположенные в Нидерландах, США, Люксембурге, России и Польше, были ликвидированы. Полный список организаций, чьими силами была осуществлена эта операция, дает отличное представление о том, насколько она была непростой. Для того чтобы противостоять преступникам, свои усилия объединили Интерпол, «Лаборатория Касперского», Microsoft, Trend Micro, Cyber Defense Institute, ФБР, Национальный центр по борьбе с преступлениями в сфере высоких технологий Нидерландов, отдел новых технологий полиции герцогства Люксембург и отдел «К» МВД России. @INTERPOL_GCI coordinated #Simda #botnet operation with private sector @Microsoft @kaspersky @TrendMicro and Cyber Defense Institute — INTERPOL (@INTERPOL_HQ) April 13, 2015 «Ботнеты — географически распределенные сети, из-за этого вывести ботнет из строя — очень непростая задача. Поэтому очень важно объединить усилия как государственных структур, так и частных компаний — каждая сторона вносит свой вклад в общее дело, — говорит Виталий Камлюк, исследователь «Лаборатории Касперского». — В данном случае «Лаборатория Касперского» обеспечивала технический анализ, сбор данных о деятельности ботнета через Kaspersky Security Network и давала рекомендации по стратегии обезвреживания управляющих серверов». Расследование все еще продолжается, так что говорить о том, кто стоит за ботнетом Simda, пока рано. Что важно для нас, пользователей: сервера, позволявшие киберпреступникам связываться с зараженными компьютерами и управлять ими, на данный момент выключены. Однако это не повод расслабляться: владельцам «зомбированных» систем следует избавиться от вредоносного ПО, и чем быстрее — тем лучше. На сайте «Лаборатории Касперского» доступна специальная страница, на которой каждый желающий может проверить, не является ли его компьютер частью ботнета Simda. Для этого используется сравнение IP-адреса со списком зараженных адресов. Поскольку по ряду причин это не вполне надежный способ, для большей уверенности лучше сделать полную проверку системы. Например, с помощью бесплатного инструмента Kaspersky Security Scan. Или с помощью более мощного решения Kaspersky Internet Security, пробную версию которого также можно загрузить бесплатно. Разумеется, все остальные продукты «Лаборатории Касперского» также обнаруживают данное вредоносное ПО. Больше подробностей о ботнете Simda можно найти в статье на Securelist. Читать далее >> 1
Pomka. Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 2 картинки на столько огромны что рвут шаблоны форума вываливаясь за край экрана монитора 1 3
dexter Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 ... На сайте «Лаборатории Касперского» доступна специальная страница, на которой каждый желающий может проверить, не является ли его компьютер частью ботнета Simda. Для этого используется сравнение IP-адреса со списком зараженных адресов. Я что-то не пойму. Это новость для граждан какой страны ? Или в России все знают забугорную речь? Я например не знаю. И просьба, кто-нить, переведите ЭТО Your IP address was not found in the database of infected computers. This does not mean that your computer is safe from any risks. Malicious programs can remain on your device without your knowledge for a long time. For security reasons, we recommend that you scan your device for cyberthreats using the free Kaspersky Security Scanner. То, что мой АйПи-адрес не внесён в базу данных инфицированных компьютеров - ясно. А что дальше ? Гуглом пользоваться не умею. 2
Pomka. Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 меня всегда бесило такое отношение в ЛК к Российским пользователям пусть сами переводят и мучаются с картинками на буржуйском
lammer Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 (изменено) меня всегда бесило такое отношение в ЛК к Российским пользователям пусть сами переводят и мучаются с картинками на буржуйском Там всё в пределах школьного курса Инглиш. Кто ж виноват, что многие в школе английский не учат? Может еще и аудио файлы размещать, так как многие уже и читают с трудом? ))) Изменено 14 апреля, 2015 пользователем lammer 1 2
dexter Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 Там всё в пределах школьного курса Инглиш. Кто ж виноват, что многие в школе английский не учат? Может еще и аудио файлы размещать, так как многие уже и читают с трудом? ))) И что теперь ? Стелиться везде и во всём под буржуйский язык ? 1 1 3
lammer Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 (изменено) delete Изменено 14 апреля, 2015 пользователем lammer
Mie Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 @dexter, вот машинный перевод: Ваш IP-адрес не был найден в базе данных зараженных компьютеров. Это не означает, что Ваш компьютер безопасен от любых рисков. Вредоносные программы могут оставаться на Вашем устройстве без Вашего ведома в течение длительного времени. Для соображений безопасности мы рекомендуем, чтобы Вы отсканировали свое устройство для киберугроз, используя свободный Kaspersky Security Scanner. 1 2
Денис-НН Опубликовано 14 апреля, 2015 Опубликовано 14 апреля, 2015 Поскольку по ряду причин это не вполне надежный способ, для большей уверенности лучше сделать полную проверку системы. Например, с помощью бесплатного инструмента Kaspersky Security Scan. А KSS с базами от прошлого декабря может обнаружить эту заразу? А то обновляться KSS не хочет.
Nikola-krug Опубликовано 15 апреля, 2015 Опубликовано 15 апреля, 2015 Поскольку по ряду причин это не вполне надежный способ, для большей уверенности лучше сделать полную проверку системы. Например, с помощью бесплатного инструмента Kaspersky Security Scan. А KSS с базами от прошлого декабря может обнаружить эту заразу? А то обновляться KSS не хочет. А разве kaspersky internet security 2015 его не видит, я им у себя полную проверку сделал ничего ни нашёл. 1
Mrak Опубликовано 15 апреля, 2015 Опубликовано 15 апреля, 2015 (изменено) Скажите, каким образом выключались сервера? Программно или правоохранительные органы лично прибыли к каждому серверу и физически его отключили? Изменено 15 апреля, 2015 пользователем Mrak 1
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти