Архив

Авторы «штормового» троянца создают новые ботнеты

По данным компании Postini, спамеры провели наиболее широкомасштабную атаку за последние 2 года, целью которой было создание ботнетов. Спам-сообщения содержали ссылки, переводящие пользователя на сайт, с которого на его компьютер устанавливается вредоносное ПО. В результате этого машина становится частью зомби-сети, и сама превращается в источник спама.

В ходе атаки было зафиксировано 200 млн. спам-сообщений, отсылающих пользователей к вредносным сайтам. До начала атаки Postini регистрировала 1 млн. зараженных писем ежедневно, а в период атаки только на один из дней пришлось 42 млн. спамовых писем, связанных с «штормовым» троянцем.

«Мы оказались в эпицентре невероятно масштабной атаки», — сказал Адам Свайдлер (Adam Swidler), старший менеджер компании Postini. «Атака продолжалась 9 дней и стала самой длительной из всех, с которыми мы сталкивались».

Это не первая спам-атака, целью которой является заражение компьютеров пользователей «штормовым» троянцем и создание нового ботнета. Все подобные рассылки отличались агрессивностью и массовостью.

Пол Генри (Paul Henry), вице-президент по технологиями Secure Computing, заявил, что ранее в июле таким же образом рассылались электронные поздравительные спам-открытки. «Декабрьский пик рассылки поздравительных спам-сообщений мы объясняли праздниками и считали, что следующая волна придется на День независимости, после чего она сойдет на нет. Однако на протяжении нескольких последних недель мы наблюдаем уровнь «поздравительного» спама, аналогичный декабрьскому». Сообщение в электронных открытках инсталлирует руткиты, и тем самым включает компьютер в зомби-сеть.

Источник: InformationWeek

Авторы «штормового» троянца создают новые ботнеты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике