NASK przejął 23 domeny wykorzystywane do działalności cyberprzestępczej, uniemożliwiając tym samym kontynuowanie prowadzonych za ich pomocą nielegalnych działań. Adresy te służyły do rozpowszechniania i zarządzania groźnym wirusem Virut.
„Działania NASK mają na celu ochronę użytkowników Internetu przed zagrożeniami botnetu Virut zbudowanego z zainfekowanych maszyn, takimi jak ataki DDoS, spam i kradzież danych” pisze CERT Polska.
Skala tego zjawiska była ogromna: w samym 2012 roku zespół CERT Polska, działający w ramach instytutu badawczego NASK, odnotował 890 tysięcy zgłoszeń zainfekowanych adresów IP z Polski. Według szacunków NASK, sieć komputerów – tzw. botnet – kontrolowanych przez Virut składa się obecnie z około 300 tysięcy urządzeń.
Virut głównie rozprzestrzenia się za pośrednictwem zainfekowanych plików udostępnianych w sieciach lub zainfekowanych nośników wymiennych. Nowsze wersje „wstrzykują” ramki IFrame do plików HTML, które powodują pobieranie Virut ze zdalnej lokalizacji.
Wirus o nazwie Virut jest jednym z najbardziej uciążliwych zagrożeń, z którymi można spotkać się w Internecie. Rozpowszechnia się m.in. poprzez luki w przeglądarkach internetowych, a do zarażenia może dojść w wyniku odwiedzenia strony www, na której przestępcy umieścili Viruta. Głównymi źródłami wirusa były domeny zief.pl oraz ircgalaxy.pl, które pełniły funkcję centrów sterujących zainfekowanymi komputerami-zombie i wysyłających rozkazy ataku. W ostatnim roku pojawiły się kolejne domeny z końcówką .pl, które miały te same zadania, a także przyczyniały się do rozpowszechniania złośliwych programów – m.in. Palevo i Zeusa.
Opracowano na podstawie: CERT.pl
żródło: makren.com.pl
Czy ten artykuł był pomocny?
Oceniono: 0 razy