Lažno Java ažuriranje koristi zaražene računare u DDoS napadima
Vesti, 21.07.2011, 12:07 PM

Zakrpe za softver, kodeci koji navodno nedostaju na računaru i ažuriranja za Flash Player i Java često se koriste kao mamac u pokušaju da se korisnici računara prevare i instaliraju neki zlonamerni program.
Proizvođač antivirusnog softvera BitDefender upozorio je na otkriće nove veoma virulentne verzije Trojanca sa kapacitetom za DDoS napade koji se pojavio prerušen u Java ažuriranje koje se nudi posetiocima i legitimnih veb sajtova koji su pethodno zaraženi ovim štetnim programom ali i posetiocima malicioznih sajtova.
Trojanac koji je BitDefender označio kao Backdoor.IRCBot.ADEQ, koristi mnogobrojne vektore infekcije što mu osigurava širenje kako putem USB diskova, tako i preko LAN, P2P mreža, MSN, pa čak i širenje putem email-a ukoliko korisnik ima istaliran Outlook Express na računaru.
Kako pretpostavljaju u kompaniji BitDefender, Trojanca verovatno koriste vlasnici bot mreže koji rentiraju servise koje može da ponudi njihova mreža.
Da bi zavarao trag i što duže ostao neotkriven, Trojanac deinstalira ostale botove sa zaraženog računara - Cerberus, Blackshades, CyberGate, ili OrgeneraL DDoS Bot Cryptosuite ukoliko ih pronađe na računaru korisnika. Sa istim ciljem, da korisnik ne posumnja da mu je računar zaražen zbog toga što Trojnac konstantno šalje podatke na mrežu, on dodaje sebe listi autorizovanih programa u Windows-ovom zaštitnom zidu (firewall), i takođe nastoji da onemogući eventualno prisutan antivirusni softver u prikazivanju upozorenja o prisustvu infekcije.
Komunikacija na relaciji bot kompjuter-master bot se odvija putem privatnih poruka. Master bot koji upravlja mrežom zombi računara šalje uputstva Trojancu na zaraženom računaru koja sadrže pojedinosti o terminu i intenzitetu napada kao i URL adresu na koju napad treba da bude izveden.
Backdoor.IRCBot.ADEQ je veoma efikasan alat za izvođenje DDoS napada, kažu u BitDefender-u. DDoS napadi na veb sajtove kompanija kakve smo viđali tokom poslednjih nekoliko meseci u kampanjama takozvanih haktivista. Oni rezultiraju finansijskom štetom koju trpe kompanije i negativnim uticajem na profesionalni kredibilitet, pokazuju poslednji primeri DDoS napada na sajtove velikih kompanija, institucija i internet izdanja novina.
Hakerska grupa Anonimni je za svoju kampanju podrške WikiLeaks-u koristila alat otvorenog koda, Low-Orbit lon Cannon, koju su njihove pristalice, među kojima nije bilo samo naprednih korisnika kompjutera preuzimali i tako dobrovoljno pristajali na pretvaranje svojih računara u zombi kompjutere bot mreže kojom su upravljali Anonimni. Na taj način, grupa je u jeku kampanje usmerene protiv kompanija i institucija koje je označila kao neprijatelje WikiLeaks-a, uspela da organizuje bot mrežu koja je u svom sastavu imala između 5000 i 30000 računara. Pri tom je pokušaj nadležnih da identifikuju odakle dolaze napadi vodio do pristalica umesto do inspiratora i organizatora napada.

Izdvojeno
Rat u sajber podzemlju: konkurencija razotkrila identitete članova Lumma Stealer bande

Operacije Lumma Stealera, jednog od najpoznatijih malvera za krađu podataka, poslednjih meseci počele su da se raspadaju nakon što su pojedinci, na... Dalje
Hakovan zvanični Xubuntu sajt, preuzimanja privremeno onemogućena zbog malvera

Korisnici koji pokušavaju da preuzmu Xubuntu umesto instalacionih fajlova dobijaju malver. Zbog toga je privremeno onemogućino preuzimanje sa sajta.... Dalje
Lažna Microsoft upozorenja zaključavaju veb pregledač da bi korisnici pozvali lažnu tehničku podršku

Stručnjaci iz Centra za odbranu od fišinga Cofense upozoravaju na novu, agresivnu prevaru u kojoj prevaranti koriste logo i brend kompanije Microsof... Dalje
LastPass upozorio da „nije hakovan“, imejlovi koji stižu u ime kompanije su lažni

Menadžer lozinki LastPass upozorio je korisnike da „NIJE hakovan“, nakon što je otkrivena nova phishing kampanja koja zloupotrebljava nj... Dalje
Microsoft zaustavio talas ransomware napada: opozvano više od 200 sertifikata za lažne Teams instalere

Početkom oktobra Microsoft je zaustavio talas napada Rhysida ransomware-a povlačenjem više od 200 sertifikata kojima su hakeri potpisali zlonamerne... Dalje
Pratite nas
Nagrade