(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Eset обнаружила ботнет, управляемый через правительственный сайт Грузии

Источник: cnews

Компания Eset, международный разработчик антивирусного ПО, сообщила об обнаружении сети зараженных компьютеров (ботнет), которая управляется через официальный сайт правительства Грузии.

В начале 2012 г. Eset выявила ботнет, получивший название Win32/Georbot. По данным компании, управляющие команды исходят с официального сайта правительства Грузии. По мнению специалистов Eset, целью создания данного ботнета является похищение документов и цифровых сертификатов с зараженных компьютеров. Еще одна особенность этой вредоносной программы заключается в том, что она ищет на инфицированном ПК файлы конфигурации RDP (Remote Desktop Connection) с целью дальнейшего хищения и получения несанкционированного доступа к ним. Кроме того, бот способен создавать аудио- и видеозаписи и собирать информацию о локальной сети.

На сегодняшний день ботсеть Georbot по-прежнему активна, последние ее обновления были зафиксированы 20 марта текущего года, говорится в сообщении компании. Аналитики Eset отмечают, что Georbot имеет механизм обновлений, который позволяет ей оставаться незамеченной для обнаружения антивирусными программами. У ботнета также есть резервный механизм получения команд на случай недоступности основного командного центра - это подключение к специальной веб-странице, размещенной на одном сервере с официальным сайтом грузинского правительства.

По данным Eset, Win32/Georbot ориентирован, в первую очередь, на компьютерных пользователей Грузии. Из всех зараженных компьютеров, которые специалистам удалось обнаружить, 70% находились в Грузии, затем следует США со значительно более низким показателем (5,07%), далее идут Германия (3,88%) и Россия (3,58%).


Распределение зараженных компьютеров по странам

 "Этот факт вовсе не означает, что правительство Грузии занимается управлением данной вредоносной программой. Довольно часто организации не знают о том, что их серверы были скомпрометированы, - отметил Пьер-Марк Бюро, менеджер по глобальному мониторингу вредоносной активности Eset. - Однако стоит отметить, что Министерство юстиции Грузии и CERT (Команда быстрого реагирования на компьютерные инциденты) были полностью осведомлены о ситуации. Расследование данного инцидента все еще продолжается, и с нашей стороны мы не прекращаем мониторинг".

Аналитикам Eset также удалось получить доступ к центру управления ботнетом, содержащим информацию о числе зараженных ПК, их местоположении и передаваемых командах. Среди полученной информации определенный интерес представляют ключевые слова, используемые для поиска документов, которые интересуют злоумышленников. В списке ключевых слов - министерство, служба, секретно, говорит, агент, США, Россия, ФБР, ЦРУ, оружие, ФСБ, КГБ, телефон, номер и др.

 Специалистами установлено, что такие возможности ботнета, как запись видео с помощью веб-камеры, получение снимков рабочего стола, проведение DDoS-атак были применены не один раз. Тот факт, что ботнет использовал сайт Грузии для получения команд и обновлений, а возможно и для распространения вредоносного ПО, говорит о том, что главной целью злоумышленников являются граждане Грузии.

Однако уровень технологической реализации данной угрозы является довольно низким. Вирусные специалисты Eset полагают, что если бы данная атака спонсировалась государством, то она была бы более технически продвинутой и скрытой. По мнению специалистов, Win32/Georbot был разработан киберкриминальной группой, целью которой является добыча секретной информации с последующей перепродажей.

 "Такие угрозы, как Stuxnet и Duqu, являются примерами высокотехнологичного кибероружия, предназначенного для достижения строго определенных целей. Win32/Georbot, несмотря на то что он менее технологичен, все равно имеет новые уникальные характеристики, - заключил Рихард Цвиненберг, главный эксперт по исследованиям и разработкам компании Eset. - В случае с Georbot цель злоумышленников, скорее всего, заключается в получении доступа к системе и хранимой, обрабатываемой в ней информации. Это подтверждается, например, поиском конфигурационных файлов RDP для удаленного доступа к машине".

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 23.03.2012 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
ESET NOD32 Антивирус на 1 год для 3ПК или продление на 20 месяцев
TeeChart Pro VCL/FMX with source code single license
Rational ClearCase Multisite Floating User License
Raize Components 6
Microsoft 365 Business Standard (corporate)
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование в AutoCAD
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
3D и виртуальная реальность. Все о Macromedia Flash MX.
 
Статьи по теме
 
Новинки каталога Download
 
Документация
 
 



    
rambler's top100 Rambler's Top100