Перейти к содержанию
alabama

Новая модификация LdPinch, ипользуется для DDOS атак

Recommended Posts

alabama

Обнаружение трояна LdPinch стало ключом, который привел PandaLabs (www.viruslab.ru) к открытию нового сервера, являющегося хостом для ранее неизвестной утилиты, предназначенной для управления бот-сетями. Эта утилита снабжена двумя окнами. В первом из них отображается количество компьютеров, находящихся под управлением ‘бот-пастуха (bot herder)’ в каждом регионе. С помощью второго окна, носящего название ‘Контроллер бот-сетей’, можно выполнять ряд действий с зараженными компьютерами.

http://www.viruslab.ru/press/virusnews/detail.2341.html

Кто нибудь может рассказать об этой модификации поподробней?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Можно подумать, раньше пинчи небыли ДДОС клиентами.

Достаточно вспомнить сайты-координаторы типа pinchX.cc, где в риалтайме была общедоступная ститистика по зараженным ботам и их загрузке - кто спам шлет, кто досит сайты, кто ждет команд на ирц и все такое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alabama

Просто не понятно это Панда так пиарится или что то новое появилось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×