Centrum Prasowe Wirtualnemedia.pl

Tekst, który zaraz przeczytasz jest informacją prasową.

Redakcja nie ponosi odpowiedzialności za jego treść.

2014-09-02

A A A POLEĆ DRUKUJ

Pokaż jak bardzo kochasz Twoją Matkę

150x110
„Zainfekował Cię Kelhios badness” – securobodsOprogramowanie oferowane do patriotycznych Rosjan jako sposób na zaatakowanie zachodnich rządów, zwłaszcza USA jest rzeczywiście załadowaniem złośliwego oprogramowania, które atakuje komputery, ostrzegają badacze bezpieczeństwa.

Hakerzy tworzą bardzo pomysłowe wiadomości spamowe, które pomogą im dostarczyć Trojana do tych, którzy wspierają rosyjskie poglądy i sprzeciwiają się gospodarczym sankcjom, które zostały podjęte wobec ich kraju poprzez konflikt z Ukrainą. Użytkownicy, którzy klikają na złośliwe linki są nieświadomie łączeni z botnetem, ostrzega rumuńska firma bezpieczeństwa Bitdefender.

Dzięki rosyjsko-języcznym badaczom funkcji antyspamowej firmy Bitdefender możemy zapoznać się z jedną z rozsyłanych wiadomości: „My, grupa hakerów z Federacji Rosyjskiej, jesteśmy zaniepokojeni nieuzasadnionymi sankcjami nałożonymi przez państwa zachodnie wobec naszego kraju. Zakodowaliśmy naszą odpowiedź, poniżej znajdziecie link do naszego programu. Po włączeniu aplikacji na swoim komputerze, zacznie ona sekretnie atakować agencje rządowe krajów, które przyjęły sankcje.”

Po kliknięciu na link ofiary pobierają plik wykonywalny, który jest faktycznie Trojanem Kelihos. Trojan łączy się z centrum kontroli przez wymianę zaszyfrowanych wiadomości za pośrednictwem protokołu http, aby pobrać dalsze instrukcje.

Kehilos może komunikować się z innymi zakażonymi komputerami, kraść portfele Bitcoin, rozsyłać spam, kraść dane logowania, a także pobierać i uruchamiać inne szkodliwe pliki na atakowanym komputerze.

Kelihost botnet, odkryto cztery lata temu, ma strukturę sieci peer-to-peer, gdzie poszczególne węzły mogą pełnić rolę serwerów zarządzających botnetem, zwiększając tym samym jego trwałość, przez co trudniej go zniszczyć. Bitdefender zidentyfikował pobieranie węzłów w Ukrainie, Polsce i w Republice Mołdawii.

„To ironia, że większość zainfekowanych adresów IP pochodzi z Ukrainy”, powiedziała Doina Cosovan – analityk wirusów firmy Bitdefender. „To oznacza, że komputery w kraju zostały również zainfekowane, albo serwery dystrybucyjne znajdują się w Ukrainie.”

Zapraszanie internautów do pobierania narzędzi hakerskich, do przeprowadzenia ataków na przeciwników konkretnych założeń, była taktyką regularnie wykorzystywaną przez Anonymous, szczególnie w czasach gdy zaczynali swoją działalność.

Low Orbit Ion Cannon (LOIC) to narzędzie początkowo zalecało rozdawanie adresów IP użytkowników, co sprowadziło do aresztowania wielu podejrzanych. Taktyka ta nie była stosowana jedynie przez Anonymous, również wykorzystywano jej np. w internetowych potyczkach palestyńskich i izraelskich bohaterów.




Tylko na WirtualneMedia.pl

Zaloguj się

Logowanie

Nie masz konta?                Zarejestruj się!

Nie pamiętasz hasła?       Odzyskaj hasło!

Galeria

PR NEWS