NASK przejął 23 domeny wykorzystywane do działalności cyberprzestępczej, uniemożliwiając tym samym kontynuowanie prowadzonych za ich pomocą nielegalnych działań. Adresy te służyły do rozpowszechniania i zarządzania groźnym wirusem Virut.

"Działania NASK mają na celu ochronę użytkowników Internetu przed zagrożeniami botnetu Virut zbudowanego z zainfekowanych maszyn, takimi jak ataki DDoS, spam i kradzież danych" pisze CERT Polska.

Skala tego zjawiska była ogromna: w samym 2012 roku zespół CERT Polska, działający w ramach instytutu badawczego NASK, odnotował 890 tysięcy zgłoszeń zainfekowanych adresów IP z Polski. Według szacunków NASK, sieć komputerów – tzw. botnet – kontrolowanych przez Virut składa się obecnie z około 300 tysięcy urządzeń.

Virut głównie rozprzestrzenia się za pośrednictwem zainfekowanych plików udostępnianych w sieciach lub zainfekowanych nośników wymiennych. Nowsze wersje „wstrzykują” ramki IFrame do plików HTML, które powodują pobieranie Virut ze zdalnej lokalizacji.

Wirus o nazwie Virut jest jednym z najbardziej uciążliwych zagrożeń, z którymi można spotkać się w Internecie. Rozpowszechnia się m.in. poprzez luki w przeglądarkach internetowych, a do zarażenia może dojść w wyniku odwiedzenia strony www, na której przestępcy umieścili Viruta. Głównymi źródłami wirusa były domeny zief.pl oraz ircgalaxy.pl, które pełniły funkcję centrów sterujących zainfekowanymi komputerami-zombie i wysyłających rozkazy ataku. W ostatnim roku pojawiły się kolejne domeny z końcówką .pl, które miały te same zadania, a także przyczyniały się do rozpowszechniania złośliwych programów – m.in. Palevo i Zeusa.

Opracowano na podstawie: CERT.pl

żródło: makren.com.pl

AUTOR:

Adrian Ścibor

Podziel się