Поиск

USD/RUB: 62.81 EUR/RUB: 71.38 BTC/USD: 13016.2

27 июля : четверг

Интервью

Колонка эксперта

Маленький февраль - большие проблемы

05.03.2015 12:58

Несмотря на то, что февраль является самым коротким месяцем года, вирусной активности в нем было не меньше, чем в остальных. Компания «Доктор Веб» представила свой обзор.

Новая троянская программа для Mac OS X, получившая наименование Мac.BackDoor.OpinionSpy.3, обладает широким набором функциональных возможностей и предназначена прежде всего для шпионажа за пользователями. Другим примечательным событием февраля стало появление троянца для ОС Linux, названного Linux.BackDoor.Xnote.1. Эту вредоносную программу злоумышленники также наделили внушительным ассортиментом вредоносных функций.

Пользователям ОС Windows по-прежнему угрожают троянцы-шифровальщики, вымогающие у своих жертв выкуп за расшифровку файлов. Также велико число выявленных в феврале вредоносных и рекламных приложений для мобильной платформы Google Android.

24 февраля информагентства сообщали, что общими усилиями ряда организаций были отключены командные серверы бот-сети Rmnet. Однако специалисты «Доктор Веб» в целом не наблюдают существенного снижения активности данного ботнета. Продолжает действовать и ботнет, созданный злоумышленниками с использованием файлового вируса Win32.Sector.

Не снижается интерес злоумышленников и к операционным системам семейства Linux. В начале февраля специалисты исследовали сложного многофункционального троянца, получившего наименование Linux.BackDoor.Xnote.1. Вредоносная программа умеет выполнять несколько команд для работы с файловой системой, поступающие от злоумышленников: перечислить файлы и каталоги внутри указанного каталога, отослать на сервер сведения о размере файла, создать файл, в который можно будет сохранить принимаемые данные, принять файл, отправить файл на управляющий сервер, удалить файл, удалить каталог, отправить управляющему серверу сигнал о готовности принять файл, создать каталог, переименовать и запустить файл. Кроме того, троянец может запустить командную оболочку (shell) с заданными переменными окружения и предоставить управляющему серверу доступ к ней, запустить на зараженном компьютере SOCKS proxy или собственную реализацию сервера portmap, а также осуществлять DDoS-атаки.

Источник: @Astera