Перейти к содержанию
alabama

Новая модификация LdPinch, ипользуется для DDOS атак

Recommended Posts

alabama

Обнаружение трояна LdPinch стало ключом, который привел PandaLabs (www.viruslab.ru) к открытию нового сервера, являющегося хостом для ранее неизвестной утилиты, предназначенной для управления бот-сетями. Эта утилита снабжена двумя окнами. В первом из них отображается количество компьютеров, находящихся под управлением ‘бот-пастуха (bot herder)’ в каждом регионе. С помощью второго окна, носящего название ‘Контроллер бот-сетей’, можно выполнять ряд действий с зараженными компьютерами.

http://www.viruslab.ru/press/virusnews/detail.2341.html

Кто нибудь может рассказать об этой модификации поподробней?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Можно подумать, раньше пинчи небыли ДДОС клиентами.

Достаточно вспомнить сайты-координаторы типа pinchX.cc, где в риалтайме была общедоступная ститистика по зараженным ботам и их загрузке - кто спам шлет, кто досит сайты, кто ждет команд на ирц и все такое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alabama

Просто не понятно это Панда так пиарится или что то новое появилось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
    • PR55.RP55
      Например есть  пакет с драйверами ( сотни... тысячи драйверов ) Предполагается использовать этот пакет для обновления системных драйверов, или WIM Часть драйверов подписана, часть нет... Хотелось бы, чтобы uVS  ( по команде в меню: Файл ) - создала из этих драйверов пакет установки\обновления. Копию только из подписанных ( прошедших проверку ( и проверенных по SHA ) драйверов. Копию по типу программы: " Double Driver" http://soft.oszone.net/program/5936/Double_Driver/ + Возможность создать копию системных драйверов, системы - но, опять таки... копировать только подписанные драйвера и те, что есть в базе SHA.  
    • demkd
      гляну, но это дыра с wpad все равно закрывается лишь отключением автонастройки прокси в браузере, больше никак.
    • SQx
      В качестве решения, необходимо зайти на роутер и поменять домена имя с domain.name на my.router (в качестве примера или другое несуществующее имя домена).
      Но было бы не плохо в uVS логах идентифицировать такие случае.
    • SQx
      Приветствую,

      Мне тут попалась интересная тема, которая может затронуть тысячи роутеров.
      https://forum.kasperskyclub.ru/topic/84677-postojanno-vylazit-uvedomlenie-chto-ostanovlen-perehod-na-vredonosnuju-ssylku/page/3/ Как оказалось у многих роутеров указавается доменое имя по умолчанию domain.name
      Получается, что это доменное имя реальное, и оно содержит вренодоносные настройки которые Windows 7/10 автоматически подхвытывают,
      http://185.38.111.1/wpad.dat или http://wpad.domain.name/wpad.dat

      Можно ли добавить в uVS сетевое доменное имя получаемое от dhcp клиента?
×