Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки

Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки

Компания «Доктор Веб» информирует пользователей об участившихся случаях взломов злоумышленниками веб-сайтов с целью загрузки на компьютеры пользователей вредоносных программ семейства Trojan.Hosts. Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения. В марте Trojan.Hosts заражают около 8 000 компьютеров в сутки.

Для взлома веб-сайтов злоумышленники используют протокол FTP, подключаясь к ресурсам с использованием похищенных ранее логинов и паролей. Затем на взломанный сайт загружается специальный командный интерпретатор (шелл), с использованием которого изменяется файл .htacess, а на сайте размещается вредоносный скрипт.

В результате, при заходе на зараженный сайт скрипт выдает посетителю веб-страницу, содержащую ссылки на различные вредоносные приложения. В частности, таким образом в последнее время начали широко распространяться троянцы семейства Trojan.Hosts.

Следует отметить, что троянцы этого семейства распространяются злоумышленниками отнюдь не только с помощью взломанных сайтов. Была организована и работа нескольких партнерских программ, через которые киберпреступникам выплачивается вознаграждение за получение прибыли с жертвыTrojan.Hosts. Таким образом, эти троянцы могут попадать на компьютеры потенциальных жертв и иными путями — например, с использованием бэкдоров и троянцев-загрузчиков.

Напомним, что основное предназначение вредоносных программ семействаTrojan.Hosts — модификация файла hosts, расположенного в системной папке Windows и отвечающего за трансляцию сетевых адресов сайтов. В результате вредоносных действий при попытке перейти на один из популярных интернет-ресурсов пользователь зараженного компьютера перенаправляется на принадлежащую злоумышленникам веб-страницу.

Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Так, пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения вредоносными программами данного семейства. В начале марта число инфицированных рабочих станций стало немного сокращаться — например, за сутки 11 марта было выявлено всего 7 658 случаев заражения (количество подсчитывается по числу зафиксированных случаев изменения троянцем содержимого файла hosts на инфицированных компьютерах).

Большинство известных модификаций Trojan.Hosts успешно удаляется из системы антивирусным ПО Dr.Web, более того, в антивирусных продуктах Dr.Web версии 8 предусмотрен специальный механизм защиты файла hosts от его модификации вредоносным ПО, который можно настроить в разделе Инструменты → Настройки → Превентивная защита → Уровень блокировки подозрительных действий → Пользовательский, переключив антивирус в административный режим (функция блокировки записи в файл hosts по умолчанию включена).

Кроме того, IP-адреса взломанных сайтов оперативно добавляются в базы Dr.Web, поэтому подобные ресурсы блокируются при обращении к ним компонентом Dr.Web SpIDer Gate. В случае если антивирус заблокировал доступ к какому-либо популярному или известному ресурсу, специалисты «Доктор Веб» рекомендуют выполнить проверку жестких дисков вашего компьютера на наличие угроз.

Если вы не используете постоянную антивирусную защиту Dr.Web и стали жертвой данной вредоносной программы, рекомендуется выполнить полную проверку компьютера с помощью бесплатной лечащей утилиты Dr.Web CureIt! и в случае необходимости отредактировать содержимое файла Windows\System32\Drivers\etc\hosts, удалив оттуда все лишние записи.

Суд начал дело экс-главы Уральских заводов о китайских радиостанциях

Замоскворецкий суд Москвы приступил к рассмотрению по существу уголовного дела в отношении бывшего генерального директора АО «Уральские заводы» Василя Мусина. Его обвиняют в поставке 843 комплектов радиостанций, собранных из китайских комплектующих, под видом российской продукции.

О начале судебного процесса сообщил «Коммерсант». Мусину вменяют часть 4 статьи 159 Уголовного кодекса РФ (мошенничество в особо крупном размере). По версии следствия, сумма ущерба составила около 50 млн рублей.

Уголовное дело было возбуждено Главным управлением Следственного комитета по Москве в июне 2024 года. По данным источников «Коммерсанта», первоначально в материалах дела фигурировали и владельцы компании, которые, как утверждается, были осведомлены о действиях менеджмента. Однако в итоге обвинения им предъявлены не были.

Мусина задержали через несколько дней после возбуждения дела и сразу же заключили под стражу. Суд неоднократно рассматривал ходатайства защиты об изменении меры пресечения, но каждый раз отказывал в их удовлетворении.

Радиостанции «Эрика» поставлялись в рамках гособоронзаказа. Для его получения в Центральное окружное управление материально-технического снабжения МВД, как утверждает следствие, были представлены недостоверные сведения о том, что радиостанции являются полностью собственной разработкой компании «Уральские радиостанции» — дочерней структуры АО «Уральские заводы».

Фактически же радиостанции «Эрика», по версии следствия, представляли собой китайские устройства Hytera. Программное обеспечение, включая преобразователи речи, также оставалось китайского происхождения.

«Преследовавшие корыстные цели руководители и собственники предприятия, заведомо зная о том, что планируемый к поставке товар не соответствует критерию страны происхождения, своими действиями причинили государству ущерб, заодно сорвав выполнение ГОЗ», — приводит издание выдержку из материалов следствия.

Сам Василь Мусин вину не признал. Защита называет необоснованными обвинения в продаже иностранной продукции под видом российской. По словам адвокатов, подобные претензии к предприятию выдвигались и ранее, однако в судах заводу удавалось доказать свою правоту. Кроме того, помимо МВД, радиостанции «Эрика» поставлялись и в другие ведомства, включая ФСБ и ФСИН России.

RSS: Новости на портале Anti-Malware.ru