Владельцы зараженных компьютеров понесут уголовную ответственность - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Danilka

Владельцы зараженных компьютеров понесут уголовную ответственность

Recommended Posts

Danilka
Согласно данным турецкого новостного ресурса Today's Zaman, глава правительственного совета Турции по Интернет Серхат Озерен сообщил, что владельцы компьютеров, участвующих в бот-сетях, будут привлечены к уголовной ответственности за участие в DDoS-атаках.

Следует уточнить, что бот-сети – это сети зараженных вирусом компьютеров, с помощью которых хакеры проводят DDoS-атаки. Владелец ПК часто даже не подозревает о том, что его компьютер состоит в бот-сети. Озерен сообщил: "Хотя настоящим преступником является кто-то другой, наказание несёт владелец заражённого компьютера". Также, глава совета рекомендует пользователям обновлять свои антивирусные программы до последних версий, ставить пароль на WiFi и использовать межсетевые экраны.

DDoS-атаки на правительственные web-сайты Турции производились группой хакеров Anonymous в качестве протеста против введения цензуры в Интернет. Напомним, что с 22 августа власти Турции планируют ввести систему фильтрации сайтов. Многие пользователи сравнивают это с прослушиванием телефонных разговоров и считают это предвестником тоталитаризма. Одной из причин протеста стала блокировка 5000 web-сайтов, включая YouTube и видео сервис Google.

Ответной реакцией правоохранительных органов Турции на недавние DDoS-атаки стал арест тридцати двух граждан, подозреваемых в сотрудничестве с Anonymous.

http://www.securitylab.ru/news/405974.php

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

По-моему конкретно

Владельцы зараженных компьютеров понесут уголовную ответственность

я уже видел минимум год назад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Турки ушлые. Чую, что не за горами "турецкий национальный антивирус"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

а реально обнаружить находиться мой комп в ботнете - можно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

можно.

есть известная фраза от хакера крякера - все что можно запустить (программу) можно сломать.

перефразируйте её на свой компьютер в плане обнаружения части ботнета

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

а какие для этого есть средства?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Когда компьютер является частью ботнета, на нем запускается и обычно скрытно, работает модуль этого ботнета - программа: троян, руткит, буткит и т.д.

Вот собственно если на вашем компьютере запустить антивирус, антируткит и т.д. тогда можно что-то обнаружить, если ничего не обнаружится парой тройкой качественных программ, то можно предположить с вероятностью в 99,5% что компьютер чист. Хотите большей уверенности, тогда пригласите специалиста для анализа.

Посмотрите вот на эти тесты, чтобы выбрать средство поиска заразы

http://www.anti-malware.ru/anti_rootkit_tests

http://www.anti-malware.ru/malware_treatment_test_2011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator

Скорее всего, речь будет идти о тех, кто не реагирует на предупреждения провайдера о зараженном ПК

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
    • demkd
      RC4 переименован в релиз v5.0 с небольшим дополнением, v5.0 доступна для скачивания с сайта и через обновление.
      ---------------------------------------------------------
       5.0
      ---------------------------------------------------------
       o Новый параметр в settings.ini
         [Settings]
         ; Задает количество выводимых в лог процессов, возможно причастных к внедрению подозрительного потока в процесс.
          TopCount (Допустимые значения 0-20, по умолчанию 5, 0 - отключено).
       
    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
×