Новый троян распространяется как фейковое обновление для Java

Новый троян распространяется как фейковое обновление для Java

Исследователи в области безопасности румынской компании BitDefender обнаружили новый образец вредоносного программного обеспечения, основной функцией которого является DDOS атаки. Причем троян распространялся под видом регулярного обновления для Java платформы.

Изучив образец более подробно, специалисты пришли к выводу, что он являет собой чрезвычайно опасный инструмент для инициации распределенной атаки отказа в обслуживании (DDOS), обладая при этом расширенной функциональностью.

Так, помимо основного источника распространения, коими являются взломанные легитимные интернет - ресурсы троян Backdoor.IRCBot.ADEQ «обучен» еще нескольким способам, в число которых входят: самокопирование как в папки общего доступа, используемых приложениями P2P, так и на USB устройства. Кроме этого он может отправить свою копию с помощью Windows мессенджера или по электронной почте.

Однако основной функцией трояна остается DDOS атака. В данном плане вирусописатели снабдили свое творение возможностью установки ссылки целевого ресурса, назначить время атаки, интервал и частоту запросов.

Отдельно стоит сказать, что вредонос, попав в систему, где уже имеются альтернативные вредосносные программы, удаляет конкурента. Среди них есть такие ботнеты как Cerberus, Blackshades, Cybergate или OrgeneraL DDoS Bot Cryptosuite, а также другие поражающие системные файлы winlogon.exe, csrss.exe и services.exe трояны.

Кроме вышеперечисленного, бот снабжен функцией блокировки предупреждений.  Для этого он добавляет себя в список доверенных программ в брандмауэр Windows и пытается блокировать работу файерволла и предупреждения антивирусных программ о том, что данные отправляются в сеть.

Такие возможности предполагают его дальнейшую коммерциализацию, с целью предоставления соответствующих услуг, подчеркнули эксперты.

Роскомнадзор случайно вырубил R.E.P.O., Call of Duty: Mobile и Warhammer

В минувшие выходные россияне столкнулись с массовым сбоем зарубежных игр. При попытке подключения к онлайн-проекту у многих геймеров возникала ошибка 50000 — превышение времени ожидания ответа сервера.

Первыми на проблемы пожаловались поклонники R.E.P.O. и VRChat, затем стали также отваливаться Party Animals, Geometry Dash, Warhammer Gladius, Kards, Back 4 Blood, Call of Duty: Mobile.

Как выяснилось, иностранные игровые проекты пали жертвой усиления борьбы Роскомнадзора с телефонными мошенниками в мессенджерах, а также VPN-сервисами, нарушающими российское законодательство.

Дело в том, что вводимые РКН ограничения реализуются через ТСПУ, установленные на сетях всех российских провайдеров. Блокировка сетевых пакетов осуществляется автоматически на основании используемых подсетей, портов и протоколов, без учета контекста.

 

В результате под раздачу могут попасть и невинные жертвы. Аналогичные ситуация с сопутствующими потерями возникла лет восемь назад при попытке РКН наказать за непослушание Telegram, а позднее — Twitter.

Целевую блокировку игры регулятор предпринял в минувшем декабре, ограничив россиянам доступ к Roblox, чтобы оградить детей и подростков от вредного для них контента.

Отсутствие регулирования в отрасли, повышающей киберриски для малолетних геймеров, заботит также парламентариев. Госдума РФ предложила обеспечить возможность самозапрета на внутриигровые платежи и подготовила законопроект, обязывающий разработчиков и издателей игр ввести маркировку контента, а также идентификацию пользователей по номеру телефона и данным из ЕСИА либо ЕБС.

RSS: Новости на портале Anti-Malware.ru