Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Файловый вирус Win32.Sector заразил более миллиона компьютеров


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)
av-host.net

Файловый вирус Win32.Sector заразил более миллиона компьютеров
2014-05-21 14:23

KMM поделился ссылкой

Файловый вирус Win32.Sector заразил более миллиона компьютеров

21 мая 2014 года

Среди вредоносных программ файловые вирусы встречаются не слишком часто, поэтому вирус Win32.Sector, с использованием которого злоумышленники создали обширный ботнет, представляет для специалистов по информационной безопасности особый интерес. Аналитики компании «Доктор Веб» исследовали этот вирус и смогли оценить текущие масштабы заражения.

Вредоносная программа Win32.Sector известна с 2008 года и представляет собой сложный полиморфный вирус, способный распространяться самостоятельно (без участия пользователей) и заражать файловые объекты. Его основная функция — загрузка из P2P-сети и запуск на зараженной машине различных исполняемых файлов. Эта вредоносная программа способна встраиваться в запущенные на инфицированном компьютере процессы, а также обладает возможностью останавливать работу некоторых антивирусных программ и блокировать доступ к сайтам их разработчиков. Вирус может инфицировать файловые объекты на локальных дисках и сменных носителях (где в процессе заражения создает файл автозапуска autorun.inf), а также файлы, хранящиеся в общедоступных сетевых папках. На сегодняшний день известно несколько модификаций Win32.Sector, различающихся реализацией протокола обмена данными в P2P-сети и другими структурными особенностями.

В силу своей архитектуры Win32.Sector не имеет управляющих серверов, вместо этого он использует соединение с другими ботами, работающими на зараженных машинах. Вирус определяет, имеет ли компьютер внешний IP-адрес или работает в сети, использующей NAT. После своего запуска на зараженном компьютере Win32.Sector использует начальный список IP-адресов других ботов, с которыми устанавливает соединение. Если эта операция завершилась успешно, вирус выполняет следующие команды:

  1. Запрос файла конфигурации с URL для загрузки файлов (используется протокол UDP).
  2. Запрос плагинов (используется протокол TCP).
  3. Проверка наличия NAT – если он отсутствует, бот получает уникальный идентификационный номер ID (используется протокол UDP).
  4. Получение IP-адреса другой инфицированной машины для установки соединения (используется протокол UDP).

С использованием команды 3 работающий на зараженной машине вирус начинает выполнять функции маршрутизатора: с ним соединяются другие боты, действующие в сетях с NAT и не имеющие внешнего IP-адреса. Команда 4 позволяет получить список IP-адресов других инфицированных компьютеров. С помощью этих двух команд специалисты компании «Доктор Веб» получили возможность подсчитать общее количество инфицированных узлов ботнета и оценить масштабы распространения угрозы.

По информации на 20 мая 2014 года, в ботнете Win32.Sector насчитывается 1 197 739 уникальных ботов, из них 109 783 имеют внешний IP-адрес и могут выступать в роли маршрутизаторов для других зараженных узлов. Динамику роста ботнета можно проследить на представленном ниже графике:

Рост численности бот-сети Win32.Sector

В среднем ежесуточно активность проявляет около 60 000 инфицированных компьютеров. График активности бот-сети Win32.Sector представлен ниже:

Среднесуточная активность ботнета Win32.Sector

С точки зрения географии распространения, больше всего зараженных вирусом Win32.Sector компьютеров расположено на территории Тайваня — 212 401. На втором месте по числу заражений находится Египет (108 770), на третьем — Индия (106 249). В России зафиксировано 15 600 инфицированных компьютеров. Распространение файлового вируса Win32.Sector по странам мира показано на иллюстрации ниже:

В настоящее время с использованием бот-сети Win32.Sector распространяется несколько вредоносных программ:

  • Trojan.PWS.Stealer.1630 — программа для хищения паролей и другой конфиденциальной информации;
  • Trojan.Mssmsgs.4048 — плагин для рассылки спама;
  • Trojan.DownLoader8.17844 — http- и socks5-прокси;
  • Trojan.DownLoader10.49375 — http- и socks5-прокси;
  • Trojan.Siggen6.11882 — DNS-туннель (53 udp порт), ТСР-туннель (80 порт);
  • Trojan.Rbrute — троянец для взлома Wi-Fi-роутеров;
  • Trojan.Proxy.26841— туннель для передачи http-трафика на заданные узлы.

Все перечисленные угрозы, включая сам файловый вирус Win32.Sector, успешно детектируются и удаляются антивирусными программами Dr.Web, поэтому не представляют угрозы для их пользователей. Специалисты компании продолжают следить за дальнейшим развитием ситуации.



Global Security Alert: China Bans Windows 8 on Government Computers
2014-05-21 14:39

KMM поделился ссылкой

Global Security Alert: China Bans Windows 8 on Government Computers

blog_win8china

After yesterday’s media frenzy about the United States indicting 5 Chinese PLA officers of cyber espionage, you’d expect an equally dramatic response from China. Today the headlines read that China is banning the Windows 8 operating system on all government computers. Dramatic enough for you? Well, hold on just a sec.

The initial source document that spawned today’s headlines was actually published on May 16th, a full 3 days before the United States published its landmark indictment. This document only extended the ban to Chinese government machines that are to be part of a new “energy efficient” initiative. Pre-U.S. indictment, this document was not even newsworthy; but, today it has been repeatedly cited as evidence of Chinese rebuke.

Were there no further statements about this specific Windows 8 ban…well, it might not have even reached the editing room. As it turns out, however, there was – and it came from no less than China’s state-sponsored media body, Xinhua News. This statement was published on May 20th, and it reads, quite clearly, and in reference to the initial source document, that “all desktops, laptops and tablet PCs to be purchased by central state organs must be installed with OS other than Windows 8.”

That same report indicates that the Windows 8 ban is being adopted as a future national security measure, citing Microsoft’s recent end of support for Windows XP – an operating system the report claims has a 70% market share in China – as the ban’s primary motivation.

It would seem, then, that this is not a direct response to Monday’s indictment…but, boy, talk about timing ;)

China’s official response to the indictment

For China’s official response to the U.S. accusation of cyber espionage, one need look no further than…well, once again Xinhua News. Not very surprisingly at all, this statement denies all charges as “groundless accusations.” It also goes quite a bit further, and accuses the U.S. of a number of cyber crimes committed against China.

Xinhua writes that from March 19 to May 18, the National Computer Network Emergency Response Technical Team Coordination Center of China found:

  •  ”a total of 2,077 Trojan horse networks or botnet servers in the U.S. directly controlled 1.18 million host computers in China”
  • “135 host computers in the U.S. carrying 563 phishing pages targeting Chinese websites that led to 14,000 phishing operations”
  • “2,016 IP addresses in the U.S. had implanted backdoors in 1,754 Chinese websites, involving 57,000 backdoor attacks”

The report does not, however, specify whether these attacks were instigated by the U.S. government or by U.S. citizens.

More than a war of words

Although many within the computer security industry, as well as everyday net citizens, have already brushed aside this week’s U.S.-China shouting match as yet just another iteration of the superpowers’ tense relationship and ongoing war of words, the Chinese ban of Windows 8 will indeed have global computer security implications. If Xinhua’s claim that roughly 70% of Chinese computers run on Windows XP is even close to true, that means that a lot of Chinese computers, be they owned by the government or not, are insecure. Furthermore, if the Chinese government won’t switch to Windows 8, that means they’ll either be switching to Windows 7 or a non-Microsoft – i.e., non-U.S. manufactured – operating system. As it stands now, the ban does not extend to Chinese citizens, but one can assume that it might exert influence on the average Chinese citizen’s decision making process when upgrading their PC.

What this will all mean for malware is that, at the very least, a significant percentage of the world’s population might be shifting its OS of choice (Chinese population = 1.4 billion, or 19% of world population) to something other than Windows. For malware authors, this could perhaps disincentivize the long standing practice of authoring variants that run strictly on Windows PCs. That more of the world’s population currently owns a smartphone than does a personal computer might also supplement this trend.

…So does China’s rebuke of Windows 8 and U.S. cyber spying allegations mean that it just got a little bit safer for the rest of us to view our favorite Youtube videos and Vines from the desktop comfort of our Windows based PC?

Let’s hope so, because it would be nice to get at least a little something out of all this drama from the talking heads.

 

To a Malware-Free Future…and Beyond!



В избранное