Налаштування обладнання та програмного забезпечення

Швидке поширення вірусів у мережі! легендарні атаки в історії Інтернету.

Здрастуйте...З вами Ritter3D.
У цій статті буде описано як поширити вірус...
Звичайно можна взяти свій вірус і впарювати його кожній людині окремо
Але краще, коли люди самі ведуться і скачують, а Ви просто сидите і чекаєте.
Таке рішення є!! Можна залити на будь-який файлообмінник і розміщувати на сайтах. Так, це рішення, але не саме найкраще!
Всі ми чули про торентфайли...
Вони зберігаються на багатьох сайтах і є спеціалізовані місця, де цих торентів валом!
Це і torrentino.comта багато інших сайтів...
Але так само і додаток у контакті є торрент.
Там також є таке!!
Ось у цій статті і йтиметься про торент файлах..конкретно як їх зробити і де розмістити.
Для початку вам знадобиться встановити програму uTorrent


Спливає вікно в якому Ви повинні вибрати ваш вір або цілу папку як ви захочете.

Вибрали? тоді натискаємо Створити та зберегти в...

Після тикаємо закрити
Всі торрент файл готовий!!
Перший етап пройдено ... підемо приймемо по чарці на груди))
і в бій!!
Тепер треба поставити на роздачу і розмістити в інеті.
Переходимо на сайт вк...


Заходимо на свою сторінку і встановлюємо додаток торрент, якщо він у вас вже не стоїть.

Заходимо в нього вибираємо нік.


Тепер треба знайти розділ Створити свою роздачу...


Натискаємо та бачимо...


Тут уважно дивимося поля.
перше поле треба вибрати Ваш торент файл..натискаємо кнопку огляд..і вибираємо


Потім нам треба вибрати обкладинку..теж саме натискаємо і шукаємо обкладинку..на вашому комп'ютері або просто картинку у форматі *.jpg
Потім нам треба вигадати назву...
Воно має кричати! але так не повинно містити жодного мату та хак термінів...
Зате Пишемо описи.. раджу взяти опис якоїсь офф проги з сайту офф... і взяти опис.. потім просто поміняти всі значення і весь ваш опис відповідає правилам вконтакті)))
Потім ви повинні вибрати розділ у який викладатимете.


Раджу викладати в розділи з іграми)) там задрот багато можете сказати що це супер чит і вуаля)) купа логів))
Потім вибираємо скрини і за бажанням вставляємо відео.
і тиснемо "Створити роздачу"
Ви подумали на цьому все?
Ні!
Хто ж роздаватиме?
тепер нам треба поставити файл на роздачу...
Для цього заходимо на Вашу роздачу і натискаємо торрент файл


Потім ви натискаєте відкрити торрент файлу.


Після спливає вікно програми uTorrent


Тут ви повинні вибрати у верхньому вікні шлях на вашому комп'ютері до вірусу.


і натиснути ок
все після того, як файл буде перевірений програмою почнеться роздача...


раджу вам роздавати якомога довше ... з часом людей які будуть роздавати буде більше ... і відповідно лігво теж.
З вами Ritter3D!

Завдання проникнення на комп'ютер користувача трояни вирішують зазвичай одним із двох наступних методів.

Маскування - троян видає себе за корисну програму, яку користувач самостійно завантажує з Інтернету і запускає.

Одним з варіантів маскування може бути також впровадження зловмисником троянського коду код іншого додатка. Поширений також спосіб застосування троянів на комп'ютери користувачів через веб-сайти. При цьому використовується або шкідливий скрипт, що завантажує та запускає троянську програму на комп'ютері користувача, використовуючи вразливість у веб-браузері, або методи соціальної інженерії - наповнення та оформлення веб-сайту провокує користувача до самостійного завантаження трояна. Кооперація з вірусами та хробаками – троян подорожує разом із хробаками або, рідше, з вірусами. Нерідко спостерігається кооперація хробаків із вірусами, коли хробак забезпечує транспортування вірусу між комп'ютерами, а вірус поширюється комп'ютером, заражаючи файли.

13. Функції троянів, що виконуються.

На відміну від вірусів і хробаків, розподіл яких на типи виробляється за способами розмноження/розповсюдження, трояни поділяються на типи характеру виконуваних ними шкідливих дій. Найбільш поширені такі види троянів.

Клавіатурні шпигуни - трояни, постійно перебувають у пам'яті і зберігають усі дані, які від клавіатури з метою подальшої передачі цих даних зловмиснику. Зазвичай таким чином зловмисник намагається дізнатися про паролі або іншу конфіденційну інформацію.

Утиліти дистанційного керування- Трояни, що забезпечують повний віддалений контроль над комп'ютером користувача.

Люки (backdoor) - трояни, що надають зловмиснику обмежений контроль над комп'ютером користувача.

Анонімні smtp-сервера та проксі - трояни, що виконують функції поштових серверівабо проксі та використовуються в першому випадку для спам-розсилок, а в другому для замітання слідів хакерами.

Утиліти дозвону - порівняно новий тип троянів, що є утиліти dial-up доступу до Інтернету через дорогі поштові служби. Такі трояни прописуються в системі як утиліти дозвону за замовчуванням і спричиняють величезні рахунки за користування Інтернетом.

Модифікатори налаштувань браузера – трояни, які змінюють стартову сторінкуу браузері, сторінку пошуку або ще якісь налаштування, відкривають додаткові вікна браузера, імітують натискання на банери тощо.

Логічні бомби - частіше не так трояни, як троянські складові черв'яків і вірусів, суть роботи яких полягає в тому, щоб за певних умов (дата, час доби, дії користувача, команда ззовні) зробити певну дію: наприклад, знищення даних.

14. Збитки від шкідливих програм.

для вірусів і хробаків характерні також такі форми шкідливих процесів:

Перевантаження каналів зв'язку - властивий хробакам вид збитків, пов'язаний з тим, що під час масштабних епідемій через Інтернет-канали передаються величезні кількості запитів, заражених листів або копій хробака.

Втрата даних - більш характерна для вірусів, ніж для троянів і хробаків, поведінка, пов'язана з навмисним знищенням певних даних на комп'ютері користувача.

Порушення роботи ПО - також найбільш властива вірусам характеристика. Через помилки в коді вірусу, заражені програми можуть працювати з помилками або не працювати зовсім. Приклади: Net-Worm.Win32.Sasser.a – перезавантаження зараженого комп'ютера.

Завантаження ресурсів комп'ютера - інтенсивне використання ресурсів комп'ютера шкідливими програмамиведе до зниження продуктивності як системи загалом, і окремих додатків. Приклади: різною мірою - будь-які шкідливі програми.

Троян(троянський кінь) - тип шкідливих програм, основною метою яких є шкідливий впливпо відношенню до комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій. Деякі трояни здатні до автономного подолання систем захисту КС з метою проникнення та зараження системи. У загальному випадку, троян потрапляє в систему разом з вірусом або хробаком, в результаті необачних дій користувача або активних дій зловмисника.

В силу відсутності у троянів функцій розмноження та розповсюдження, їх життєвий цикл вкрай короткий - лише три стадії:

  1. Проникнення на комп'ютер.
  2. Активація.
  3. Виконання закладених функцій.

Це, звісно ж, значить малого часу життя троянів. Навпаки, троян може тривалий часнепомітно перебувати у пам'яті комп'ютера, не видаючи своєї присутності, до того часу, доки виявиться антивірусними засобами. Завдання проникнення на комп'ютер користувача трояни вирішують зазвичай одним із двох наступних методів.

Маскування- троян видає себе за корисна програма, яке користувач самостійно завантажує з Інтернету та запускає. Іноді користувач виключається з цього процесу за рахунок розміщення на Web-сторінці спеціального скрипта, який використовуючи дірки в браузері автоматично ініціює завантаження та запуск трояна.

  • Приклад. Trojan.SymbOS.Hobble.a є архівом для операційної системи Symbian (SIS-архівом). При цьому він маскується під антивірус Symantec та носить ім'я symantec.sis. Після запуску на смартфоні троян замінює оригінальний файл оболонки FExplorer.app на пошкоджений файл. В результаті при наступному завантаженні операційної системи більшість функцій смартфона виявляються недоступними.

Одним з варіантів маскування може бути також впровадження зловмисником троянського коду код іншого додатка. У цьому випадку розпізнати троян ще складніше, оскільки заражений додаток може відкрито виконувати будь-які корисні дії, але при цьому потай завдавати шкоди за рахунок троянських функцій.

Поширено також спосіб впровадження троянів на комп'ютери користувачів через веб-сайти. При цьому використовується або шкідливий скрипт, що завантажує та запускає троянську програму на комп'ютері користувача, використовуючи вразливість у веб-браузері, або методи соціальної інженерії - наповнення та оформлення веб-сайту провокує користувача до самостійного завантаження трояна. При такому способі застосування може використовуватися не одна копія трояна, а поліморфний генератор, що створює нову копіюпри кожному завантаженні. Технології поліморфізму, що застосовуються в таких генераторах, зазвичай не відрізняються від вірусних поліморфних технологій.

Кооперація з вірусами та хробаками- троян подорожує разом із хробаками чи, рідше, із вірусами. У принципі, такі пари черв'як-троян можна розглядати цілком як складеного черв'яка, але в практиці прийнято троянську складову черв'яків, якщо вона реалізована окремим файлом, вважати незалежним трояном з власним ім'ям. Крім того, троянська складова може потрапляти на комп'ютер пізніше, ніж файл хробака.

  • Приклад. Використовуючи backdoor-функціонал черв'яків сімейства Bagle, автор черв'яка проводив приховану інсталяцію трояна SpamTool.Win32.Small.b, який збирав та відсилав на певну адресу адреси електронної пошти, що були у файлах на зараженому комп'ютері

Нерідко спостерігається кооперація хробаків із вірусами, коли хробак забезпечує транспортування вірусу між комп'ютерами, а вірус поширюється комп'ютером, заражаючи файли.

  • Приклад. Відомий у минулому черв'як Email-Worm.Win32.Klez.h при зараженні комп'ютера також запускав на ньому вірус Virus.Win32.Elkern.c. Навіщо це було зроблено, сказати важко, оскільки вірус сам по собі, крім зараження та пов'язаних з помилками в коді шкідливих проявів (явно виражених шкідливих процедур у ньому немає), жодних дій не виконує, тобто не є «посиленням» хробака будь-якому сенсі

Тут прийоми ті ж, що й у хробаків: очікування запуску файлу користувачем, або використання вразливостей автоматичного запуску. На відміну від вірусів і хробаків, розподіл яких на типи виробляється за способами розмноження/розповсюдження, трояни поділяються на типи характеру виконуваних ними шкідливих дій. Найбільш поширені такі види троянів:

Клавіатурні шпигуни- трояни, що постійно перебувають у пам'яті і зберігають усі дані, що надходять від клавіатури з метою подальшої передачі цих даних зловмиснику. Зазвичай таким чином зловмисник намагається дізнатися про паролі або іншу конфіденційну інформацію.

  • Приклад. У минулому буквально пару років тому ще зустрічалися клавіатурні шпигуни, які фіксували всі натискання клавіш та записували їх в окремий файл. Trojan-Spy.Win32.Small.b, наприклад, у нескінченному циклі зчитував коди клавіш і зберігав їх у файлі C:\SYS. Сучасні програми-шпигуни оптимізовані для збору інформації, що передається користувачем в Інтернет, оскільки серед цих даних можуть зустрічатися логіни та паролі до банківських рахунків, PIN-коди кредитних картокта інша конфіденційна інформація, що стосується фінансової діяльності користувача. Trojan-Spy.Win32.Agent.fa відстежує відкриті вікна Internet Explorerта зберігає інформацію з відвідуваних користувачем сайтів, введення клавіатури у спеціально створений файл servms.dll із системним каталогом Windows

Викрадачі паролів – трояни, також призначені для отримання паролів, але не стежать за клавіатурою. У таких троянах реалізовані способи вилучення паролів із файлів, у яких ці паролі зберігаються різними програмами.

  • приклад. Trojan-PSW.Win32.LdPinch.kw збирає відомості про систему, а також логіни та паролі для різних сервісів та прикладних програм- месенджерів, поштових клієнтів, програм додзвону. Часто ці дані виявляються слабко захищені, що дозволяє трояну їх отримати та відправити зловмиснику електронною поштою

Утиліти віддаленого керування- трояни, які забезпечують повний віддалений контроль комп'ютера користувача. Існують легальні утиліти такої ж властивості, але вони відрізняються тим, що повідомляють про своє призначення при встановленні або мають документацію, в якій описані їх функції. Троянські утиліти віддаленого управління, навпаки, ніяк не видають свого реального призначення, тому користувач і не підозрює про те, що його комп'ютер підконтрольний зловмиснику. Найбільш популярна утиліта віддаленого управління – Back Orifice.

  • приклад. Backdoor.Win32.Netbus.170 надає повний контроль над комп'ютером користувача, включаючи виконання будь-яких файлових операцій, завантаження та запуск інших програм, отримання знімків екрана тощо.

Люки (backdoor)- трояни, які надають зловмиснику обмежений контроль комп'ютера користувача. Від утиліт віддаленого управління відрізняються більше простим пристроємяк наслідок, невеликою кількістю доступних дій. Тим не менш, зазвичай одними з дій є можливість завантаження та запуску будь-яких файлів за командою зловмисника, що дозволяє за необхідності перетворити обмежений контроль на повний.

  • Приклад. Останнім часом backdoor-функціонал став характерною рисою хробаків. Наприклад, Email-Worm.Win32.Bagle.at використовує порт 81 для отримання віддалених команд або завантаження троянів, що розширюють функціонал хробака. Є окремі трояни типу backdoor. Троян Backdoor.win32.Wootbot.gen використовує IRC-канал для отримання команд від господаря. За командою троян може завантажувати та запускати на виконання інші програми, сканувати інші комп'ютери на наявність уразливостей та встановлювати себе на комп'ютери через виявлені вразливості

Анонімні smtp-сервера та проксі- трояни, що виконують функції поштових серверів або проксі і використовуються в першому випадку для розсилок спам, а в другому для замітки слідів хакерами.

  • Приклад. Трояни із сімейства Trojan-Proxy.Win32.Mitglieder поширюються з різними версіямихробаків Bagle. Троян запускається хробаком, відкриває на комп'ютері порт і надсилає автору вірусу інформацію про IP-адресу зараженого комп'ютера. Після цього комп'ютер може використовуватися для розсилки спаму

Утиліти дозвону- порівняно новий тип троянів, що є утилітами dial-up доступу в Інтернет через дорогі поштові служби. Такі трояни прописуються в системі як утиліти дозвону за замовчуванням і спричиняють величезні рахунки за користування Інтернетом.

  • приклад. Trojan.Win32.Dialer.a при запуску здійснює дзвінок до Інтернету через платні поштові служби. Ніяких інших процесів не виробляє, зокрема не створює ключів у реєстрі, тобто. навіть не реєструється як стандартної програмидозвону та не забезпечує автозапуск.

Модифікатори налаштувань браузера- трояни, які змінюють стартову сторінку в браузері, сторінку пошуку або ще якісь налаштування, відкривають додаткові вікна браузера, імітують натискання на банери тощо.

  • приклад. Trojan-Clicker.JS.Pretty зазвичай міститься у html-сторінках. Він відкриває додаткові вікна з певними веб-сторінками та оновлює їх із заданим інтервалом

Логічні бомби- частіше не так трояни, як троянські складові черв'яків і вірусів, суть роботи яких полягає в тому, щоб за певних умов (дата, час доби, дії користувача, команда ззовні) зробити певну дію: наприклад, знищення даних.

  • Приклади:. Virus.Win9x.CIH, Macro.Word 97.Thus

Хробаки та віруси можуть здійснювати ті самі дії, що й трояни (див. попередній пункт). На рівні реалізації це може бути як окремі троянські компоненти, і вбудовані функції. Крім цього, за рахунок масовості, для вірусів та хробаків характерні також інші форми шкідливих дій:

Перевантаження каналів зв'язку- властивий хробакам вид збитків, пов'язаний з тим, що під час масштабних епідемій по інтернет-каналах передаються величезні кількості запитів, заражених листів або копій хробака. У ряді випадків, користування послугами Інтернету під час епідемії стає скрутним. Приклади Net-Worm.Win32.Slammer.

DDoS атаки- завдяки масовості, черви можуть ефективно використовуватися для реалізації розподілених атак на відмову в обслуговуванні (DDoS атак). У розпал епідемії, коли заражені мільйони і навіть десятки мільйонів комп'ютерів, звернення всіх інфікованих систем до певного Інтернет ресурсу призводить до повного блокування цього ресурсу. Так, під час атаки хробака MyDoom сайт компанії SCO був недоступний протягом місяця.

  • Приклади: Net-Worm.Win32.CodeRed.a – не зовсім вдала атака на www.whitehouse.gov, Email-Worm.Win32.Mydoom.a – вдала атака на www.sco.com

Втрата даних- більш характерна для вірусів, ніж для троянів і хробаків, поведінка, пов'язана з навмисним знищенням певних даних на комп'ютері користувача.

  • Приклади: Virus.Win9x.CIH - видалення стартових секторів дисків та вмісту Flash BIOS, Macro.Word97.Thus - видалення всіх файлів на диску C:, Email-Worm.Win32.Mydoom.e - видалення файлів з певними розширеннями залежно від показника лічильника випадкових чисел

Порушення роботи ПЗ- також найбільш властива вірусам характеристика. Через помилки в коді вірусу, заражені програми можуть працювати з помилками або не працювати зовсім.

  • Приклади: Net-Worm.Win32.Sasser.a - перезавантаження зараженого комп'ютера
- інтенсивне використання ресурсів комп'ютера шкідливими програмами веде до зниження продуктивності як системи загалом, і окремих додатків.

  • Приклади: різною мірою - будь-які шкідливі програми.

Наявність деструктивних дій не є обов'язковим критерієм для класифікації програмного кодуяк вірусного. Слід зазначити, що лише процесом саморозмноження вірус здатний заподіяти колосальний збиток. Найбільш яскравий приклад – Net-Worm.Win32.Slammer.


Copyright МБОУ "Гімназія ¹ 75" м. Казань 2014

Дослідження

Цілі дослідження:

виявити рівень знань викладачів та учнів гімназії про біологічні та комп'ютерні віруси, про способи профілактики та боротьби з комп'ютерними та біологічними вірусами.

Троянський кінь

Війна між троянцями та данайцями почалася тому, що троянський царевич Паріс вкрав красуню гречанку Олену з міста Спарта. Її чоловік, цар Спарти Менелай зі своїм братом Агамемноном, зібрав військо греків і пішов на Трою. Спартанці пішли на троянців.

Після десяти років виснажливої ​​війни та облоги одного прекрасного ранку троянці, не вірячи своїм очам, побачили, що табір греків порожній, а на березі стоїть величезний дерев'яний кінь з присвятним написом: "В подяку за майбутнє благополучне повернення додому ахейці присвячують цей дар Афін .

Жрець Лаокоонт, побачивши цього коня і знаючи хитрощі данайців, вигукнув: «Хоч би що це було, а бійтеся данайців, навіть дари, що приносять!» і кинув спис у коня. Однак у цей момент із моря виповзли 2 величезні змія, вбили Лакоонта і двох його синів, оскільки сам бог Посейдон хотів загибелі Трої.

Стародавні люди належали до священних дарів з великим пієтетом, і, за рішенням царя Пріама, кінь був занесений у місто й поміщений у присвяченій Афіні цитаделі. З приходом ночі озброєні ахейці, що сиділи в коні, вибралися назовні і напали на сплячих жителів міста. Так, завдяки коневі, була захоплена Троя, так закінчилася Троянська війна.

Факти

Одним із класів шкідливих комп'ютерних програмє так звані ЗІП-бомби. Це архівні файлиформату.zip, які при розпаковуванні багаторазово збільшуються у розмірі. Наприклад, одна з найвідоміших зіп-бомб під назвою 42.zip має розмір всього 42 КБ, при цьому всередині архіву міститься 5 шарів вкладених архівів по 16 файлів на рівень. Розмір кожного файлу на останньому рівні – 4,3 ГБ, а весь архів у розпакованому вигляді займає 4,5 Петабайта. Шкідлива дія таких архівів полягає у переповненні системних ресурсів, коли їх намагаються просканувати антивіруси чи інші системні програмиХоча нині всі пристойні антивіруси розпізнають бомби заздалегідь і намагаються розкривати їх остаточно.

Вірус I Love You (саме так він називався) був занесений до Книги Рекордів Гіннеса як найруйнівніший комп'ютерний вірус у світі. Він вразив понад 3 мільйони комп'ютерів на планеті, ставши ще й найдорожчим за всю історію.

За статистикою, комп'ютер кожного третього користувача Інтернету в розвинених країнах хоча б раз протягом року атакується комп'ютерних вірусів.

В Ізраїлі діє кумедний комп'ютерний вірус, створений нібито для справедливості. Він знаходить у комп'ютері фільми, музику та фотографії, незаконно завантажені з Інтернету, та знищує їх. Що цікаво, коли користувач хоче видалити цей вірус із комп'ютера, його просять заплатити за цю послугу гроші.

10 легендарних атак в історії Інтернету

Топ 10 легендарних вірусних атак в Інтернеті, які поставили під загрозу безпеку десятків, а то й сотні мільйонів користувачів у всьому світі.

Факти

Кілька років тому було зафіксовано випадок, коли комп'ютерний вірус став причиною загибелі людини - в одному зі шпиталів Нідерландів пацієнт отримав летальну дозу морфію через те, що комп'ютер був заражений вірусом і видавав неправильну інформацію.

Найвідоміший любитель вірусів у нашій країні – це студент одного із ВНЗ Воронежа. Він створив в Інтернеті сайт, на якому розмістив для всіх бажаючих цілу колекцію комп'ютерних вірусів (більше 4000 штук). Цей сайт був виявлений ФСБ і студент був засуджений до двох років умовно за поширення в інтернеті комп'ютерних вірусів. Що цікаво, сам студент теж написав свій вірус, котрий досі не виявляється засобами захисту.

Першою людиною, заарештованою за спам у системах миттєвих повідомлень (типу ІCQ) став 18-річний Ентоні Греко 21 лютого 2005 року.

У 1991 році відомий вірусмейкер Dark Avenger реалізував MtE (Mutation Engine) - алгоритм, який дозволяє вірусам мутувати більш ніж 4 мільярди різних форм, значно ускладнюючи їх знаходження антивірусами.

Вибрали незвичайний спосіб розповсюдження для свого дітища: малеча атакує любителів піратського контенту.

Sathurbot використовує скомпрометовані сайти на базі WordPress для поширення шкідливих торентів, створюючи приховані сторінкидля цих цілей. Так як до зламу позиція та репутація таких сайтів у пошукових системахбули непогані, приховані торрент-сторінки потрапляють у пошукову видачу на добрих позиціях, залучаючи все нових жертв.

Коли черговий користувач заковтує наживку та вирішує завантажити піратський фільм із сайту зловмисників, підозр не викликає практично ніщо. У торрента багато роздаючих, а списку файлів значиться відеофайл з фільмом, текстовий файлз інструкціями та інсталятор для якогось кодека, який користувач нібито необхідно встановити.

Як не складно здогадатися, Sathurbot маскується під кодек. Коли жертва спробує запустити установку такого «кодека», малеча відобразить фальшиве повідомлення про помилку, але насправді установка пройде успішно, і Sathurbot проникне в систему.

Після зараження Sathurbot виконує DNS-запит і дізнається першу адресу сервера, що управляє, який повідомляє малварі одну з двох команд. Керуючий сервер може наказати трояну завантажити до комп'ютера додаткове малвар (Boaxxe, Kovter або Fleercivet) або виконати серію пошукових запитів. Другий варіант цікавіший, адже саме він веде до брутфорс-атак на WordPress сайти.

У другому випадку керуючий сервер передає малварі список, що містить близько 5000 слів. Заражена машина вибирає 2-4 слова з цього списку і починає звертатися до Google, Bing та «Яндекс» з відповідними пошуковими запитами, звертаючи увагу лише на перші сторінки пошукової видачі. Потім шкідливість вибирає 2-4 нових слова, які найчастіше зустрічаються на сайтах, виявлених в ході першого етапу пошуку (цього разу фраза зазвичай виходить більш осмисленою), і продовжує шукати. Скоротивши таким чином вибірку, Sathurbot витягує імена доменів сайтів, що залишилися, і намагається визначити, чи працюють вони на базі WordPress, наприклад, звертаючись до адреси http://ім'я домену/wp-login.php URL. Коли WordPress сайт виявлено, троян повідомляє про успіх другому керуючому серверу.

Другий сервер керування використовується для координації брутфорс-атак. Він роздає кожному із заражених пристроїв облікові дані, які необхідно перевірити кожному з цільових доменів. Кожен бот намагається авторизуватися на цільовому сайті не більше одного разу, щоб уникнути блокування та спрацьовування захисних рішень. За даними аналітиків ESET, в теперішній моментботнет налічує близько 20 000 машин, тобто на підбір облікових даних у зловмисників є щонайменше 20 000 спроб. Дослідники пишуть, що Sathurbot "цікавиться" не тільки WordPress, але й ресурсами, що працюють під керуванням Drupal, Joomla, PHP-NUKE, phpFox та DedeCMS.


Загальна схема атаки

Якщо компрометація ресурсу вдається, сайт стає черговим вузлом поширення шкідливих торентів, що повертає нас на початок атаки. Більше того, шкідливість оснащена вбудованою бібліотекою libtorrent, так що заражені девайси стають ще й учасниками шкідливої ​​роздачі, допомагаючи сидіти торренти з малварью.

Сподобалась стаття? Поділіться з друзями!
Чи була ця стаття корисною?
Так
Ні
Дякую за ваш відгук!
Щось пішло не так і Ваш голос не було враховано.
Спасибі. Ваше повідомлення відправлено
Знайшли у тексті помилку?
Виділіть її, натисніть Ctrl+Enterі ми все виправимо!