Опасный вирус атакует пользователей торрент-сайтов |
09.07.2019 13:22
Производитель антивирусов Eset сообщил о распространении вредоносной программы GoBotKR, которая атакует пользователей торрент-сайтов. Этот вирус является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года.
Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безобидных программ и расширений, включая файлы с расширениями PMA (инсталлятор для кодека), MP4 и LNK.
Вредоносная программа запускается после нажатия на LNK-файл. После установки GoBotKR начинается сбор системной информации: данные о конфигурации сети, операционной системе, процессоре и установленных антивирусных программах. Эта информация отправляется на командный C&C-сервер, расположенный в Южной Корее.
Список команд, которые способен выполнять бэкдор, включает раздачу торрентов через BitTorrent и uTorrent, организацию DDoS-атак, изменение фона рабочего стола, копирование вируса в папки облачных хранилищ (Dropbox, OneDrive, Google Drive) или на съемный носитель, запуск прокси- или HTTP-сервера, изменение настроек брандмауэра, включение или отключение диспетчера задач.
По мнению экспертов Eset, основной целью злоумышленников является объединение зараженных компьютеров в ботнет для совершения DDoS-атак.
Источник: DailyComm
Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безобидных программ и расширений, включая файлы с расширениями PMA (инсталлятор для кодека), MP4 и LNK.
Вредоносная программа запускается после нажатия на LNK-файл. После установки GoBotKR начинается сбор системной информации: данные о конфигурации сети, операционной системе, процессоре и установленных антивирусных программах. Эта информация отправляется на командный C&C-сервер, расположенный в Южной Корее.
Список команд, которые способен выполнять бэкдор, включает раздачу торрентов через BitTorrent и uTorrent, организацию DDoS-атак, изменение фона рабочего стола, копирование вируса в папки облачных хранилищ (Dropbox, OneDrive, Google Drive) или на съемный носитель, запуск прокси- или HTTP-сервера, изменение настроек брандмауэра, включение или отключение диспетчера задач.
По мнению экспертов Eset, основной целью злоумышленников является объединение зараженных компьютеров в ботнет для совершения DDoS-атак.
Источник: DailyComm
-
29.09.2023
-
18.09.2023
-
11.09.2023
-
29.06.2023
-
25.04.2023
-
29.03.2023
-
27.03.2023
-
23.03.2023
-
17.03.2023
-
01.03.2023
-
23.01.2023
-
21.12.2022
-
27.09.2022
-
21.06.2022
-
20.05.2022