ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
PandaLabs (www.viruslab.ru) обнаружила сеть компьютеров, зараженных ботом Clickbot.A, которая используется для мошенничества с системами 'деньги за клик' - регистрирует клики автоматически, и тем самым принося значительную прибыль для своих создателей.
✐ место для Вашей рекламы
Екатеринбург, 23 мая 2006
По данным собранным на настоящий момент, эксплуатируется глобальная сеть, состоящая более чем из 34,000 компьютеров-зомби (зараженных ботами).
Боты удаленно контролируются через несколько веб-серверов. Это позволяет нарушителям, к примеру, указать веб-страницы, на которых размещены рекламные объявления, или максимальное количество кликов с одного IP-адреса (чтобы не вызывать подозрений). Кроме того, можно осуществлять мониторинг количества кликов с бота, а также компьютеры в онлайновом режиме в любой конкретный момент. Используемая сеть может избегать систем обнаружения мошенничеств, отсылая запросы на клик с других, неассоциированных IP-адресов.
“Аренда и продажа ботсетей стала настоящей бизнес-моделью для кибер-мошенников. Обнаруженное нами мошенничество эксплуатирует зараженные системы для генерации прибыли через системы 'плата за клик', вместо установки шпионских программ, отсылающих спам," объясняет Луис Корронс, директор PandaLabs. “Учитывая распространение этих сетей, пользователям настоятельно рекомендуется проверить свои системы с помощью полностью обновленных антивредоносных решений, поскольку такие боты, как участвующие в этом случае, могут быть идеально скрыты на компьютерах".
Механизм Clickbot.A состоит из двух частей: Первая – исполняемый файл, запускающий в системе динамически подключаемую библиотеку, которая позднее самоудаляется. Вторая является компонентом Internet Explorer, который уведомляет злоумышленника о том, что компьютер заражен, и даже позволяет обновлять контрольные компоненты. Затем бот регистрируется в базе данных системы контроля, проверяя, что создатель дал авторизацию начать 'кликать’, и если это так, запрашивает список адресов для этой цели.
Боты представляют собой одну из самых быстрорастущих угроз Интернета, учитывая то, что они идеально адаптируются к новой динамике вредоносного ПО, в которой создатели угроз более не ищут славы, а стремятся к финансовой прибыли. Учитывая это, они стараются сделать так, что их детища внедряются незаметно, не вызывая подозрений у пользователей или компаний безопасности.
“Текущая ситуация требует использования предупреждающих технологий, способных обнаруживать неизвестные угрозы, изучая их поведение и дополняющих традиционные антивирусные продукты. Например, наша предупреждающая технология TruPrevent™ обнаружила более 46,000 образцов нового вредоносного ПО с момента ее выпуска в 2004 году,” добавляет Корронс.
Для получения более подробной информации о вирусных тенденциях, на сайте Panda Software Russia можно скачать годовой аналитический отчет PandaLabs: http://www.viruslab.ru/download/report2005/
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).
Опубликовано: 23 мая 2006 г.
Ключевые слова: нет
Извините, комментариев пока нет
|