Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки

Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки

Компания «Доктор Веб» информирует пользователей об участившихся случаях взломов злоумышленниками веб-сайтов с целью загрузки на компьютеры пользователей вредоносных программ семейства Trojan.Hosts. Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения. В марте Trojan.Hosts заражают около 8 000 компьютеров в сутки.

Для взлома веб-сайтов злоумышленники используют протокол FTP, подключаясь к ресурсам с использованием похищенных ранее логинов и паролей. Затем на взломанный сайт загружается специальный командный интерпретатор (шелл), с использованием которого изменяется файл .htacess, а на сайте размещается вредоносный скрипт.

В результате, при заходе на зараженный сайт скрипт выдает посетителю веб-страницу, содержащую ссылки на различные вредоносные приложения. В частности, таким образом в последнее время начали широко распространяться троянцы семейства Trojan.Hosts.

Следует отметить, что троянцы этого семейства распространяются злоумышленниками отнюдь не только с помощью взломанных сайтов. Была организована и работа нескольких партнерских программ, через которые киберпреступникам выплачивается вознаграждение за получение прибыли с жертвыTrojan.Hosts. Таким образом, эти троянцы могут попадать на компьютеры потенциальных жертв и иными путями — например, с использованием бэкдоров и троянцев-загрузчиков.

Напомним, что основное предназначение вредоносных программ семействаTrojan.Hosts — модификация файла hosts, расположенного в системной папке Windows и отвечающего за трансляцию сетевых адресов сайтов. В результате вредоносных действий при попытке перейти на один из популярных интернет-ресурсов пользователь зараженного компьютера перенаправляется на принадлежащую злоумышленникам веб-страницу.

Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Так, пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения вредоносными программами данного семейства. В начале марта число инфицированных рабочих станций стало немного сокращаться — например, за сутки 11 марта было выявлено всего 7 658 случаев заражения (количество подсчитывается по числу зафиксированных случаев изменения троянцем содержимого файла hosts на инфицированных компьютерах).

Большинство известных модификаций Trojan.Hosts успешно удаляется из системы антивирусным ПО Dr.Web, более того, в антивирусных продуктах Dr.Web версии 8 предусмотрен специальный механизм защиты файла hosts от его модификации вредоносным ПО, который можно настроить в разделе Инструменты → Настройки → Превентивная защита → Уровень блокировки подозрительных действий → Пользовательский, переключив антивирус в административный режим (функция блокировки записи в файл hosts по умолчанию включена).

Кроме того, IP-адреса взломанных сайтов оперативно добавляются в базы Dr.Web, поэтому подобные ресурсы блокируются при обращении к ним компонентом Dr.Web SpIDer Gate. В случае если антивирус заблокировал доступ к какому-либо популярному или известному ресурсу, специалисты «Доктор Веб» рекомендуют выполнить проверку жестких дисков вашего компьютера на наличие угроз.

Если вы не используете постоянную антивирусную защиту Dr.Web и стали жертвой данной вредоносной программы, рекомендуется выполнить полную проверку компьютера с помощью бесплатной лечащей утилиты Dr.Web CureIt! и в случае необходимости отредактировать содержимое файла Windows\System32\Drivers\etc\hosts, удалив оттуда все лишние записи.

В МФТИ подобрали работающие альтернативы GPU NVIDIA

Институт искусственного интеллекта МФТИ оценил возможности альтернативных графических процессоров (GPU) от китайских производителей. Параллельно в Физтехе был создан Центр компетенций, основной задачей которого стала помощь бизнесу в построении инфраструктуры для работы с искусственным интеллектом.

Российские компании столкнулись с увеличением сроков поставок, ограничениями на загрузку драйверов и отсутствием официальной поддержки оборудования NVIDIA, графические ускорители которой традиционно используются при построении ИИ-инфраструктуры.

В этих условиях бизнесу приходится пересматривать привычные подходы и искать альтернативные технологические решения.

Институт искусственного интеллекта МФТИ провёл комплексное исследование рынка альтернативных ускорителей, преимущественно китайского производства. В рамках работы специалисты изучали архитектурные особенности оборудования, состояние драйверов, совместимость с популярными фреймворками и поведение ускорителей под нагрузкой при выполнении различных задач — от работы с большими языковыми моделями и системами компьютерного зрения до распределённых вычислений.

По итогам испытаний наилучшие результаты показали видеокарты s4000 от Moore Threads и C500 от MetaX. Они продемонстрировали высокую производительность и стабильную работу во всех ключевых сценариях, включая длительную непрерывную нагрузку. В ряде тестов их производительность оказалась сопоставимой с NVIDIA A100, а в отдельных случаях — даже превосходила её.

«Мы оценивали скорость и воспроизводимость вычислений, устойчивость при росте нагрузки и стабильность поведения моделей на разных типах ускорителей. Эти параметры определяют пригодность систем для длительной эксплуатации. По итогам исследований мы сформировали программно-аппаратные конфигурации, обеспечивающие необходимую производительность языковых моделей на альтернативных платформах. Такой подход формирует предсказуемый жизненный цикл ИИ-решений и позволяет компаниям системно планировать эксплуатацию систем в собственных контурах», — рассказал научный директор Института искусственного интеллекта МФТИ Юрий Визильтер.

В МФТИ пообещали продолжить тестирование новых поколений ускорителей, а также подготовку практических рекомендаций по их использованию для решения типовых задач.

RSS: Новости на портале Anti-Malware.ru