Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки

Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки

Компания «Доктор Веб» информирует пользователей об участившихся случаях взломов злоумышленниками веб-сайтов с целью загрузки на компьютеры пользователей вредоносных программ семейства Trojan.Hosts. Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения. В марте Trojan.Hosts заражают около 8 000 компьютеров в сутки.

Для взлома веб-сайтов злоумышленники используют протокол FTP, подключаясь к ресурсам с использованием похищенных ранее логинов и паролей. Затем на взломанный сайт загружается специальный командный интерпретатор (шелл), с использованием которого изменяется файл .htacess, а на сайте размещается вредоносный скрипт.

В результате, при заходе на зараженный сайт скрипт выдает посетителю веб-страницу, содержащую ссылки на различные вредоносные приложения. В частности, таким образом в последнее время начали широко распространяться троянцы семейства Trojan.Hosts.

Следует отметить, что троянцы этого семейства распространяются злоумышленниками отнюдь не только с помощью взломанных сайтов. Была организована и работа нескольких партнерских программ, через которые киберпреступникам выплачивается вознаграждение за получение прибыли с жертвыTrojan.Hosts. Таким образом, эти троянцы могут попадать на компьютеры потенциальных жертв и иными путями — например, с использованием бэкдоров и троянцев-загрузчиков.

Напомним, что основное предназначение вредоносных программ семействаTrojan.Hosts — модификация файла hosts, расположенного в системной папке Windows и отвечающего за трансляцию сетевых адресов сайтов. В результате вредоносных действий при попытке перейти на один из популярных интернет-ресурсов пользователь зараженного компьютера перенаправляется на принадлежащую злоумышленникам веб-страницу.

Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Так, пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения вредоносными программами данного семейства. В начале марта число инфицированных рабочих станций стало немного сокращаться — например, за сутки 11 марта было выявлено всего 7 658 случаев заражения (количество подсчитывается по числу зафиксированных случаев изменения троянцем содержимого файла hosts на инфицированных компьютерах).

Большинство известных модификаций Trojan.Hosts успешно удаляется из системы антивирусным ПО Dr.Web, более того, в антивирусных продуктах Dr.Web версии 8 предусмотрен специальный механизм защиты файла hosts от его модификации вредоносным ПО, который можно настроить в разделе Инструменты → Настройки → Превентивная защита → Уровень блокировки подозрительных действий → Пользовательский, переключив антивирус в административный режим (функция блокировки записи в файл hosts по умолчанию включена).

Кроме того, IP-адреса взломанных сайтов оперативно добавляются в базы Dr.Web, поэтому подобные ресурсы блокируются при обращении к ним компонентом Dr.Web SpIDer Gate. В случае если антивирус заблокировал доступ к какому-либо популярному или известному ресурсу, специалисты «Доктор Веб» рекомендуют выполнить проверку жестких дисков вашего компьютера на наличие угроз.

Если вы не используете постоянную антивирусную защиту Dr.Web и стали жертвой данной вредоносной программы, рекомендуется выполнить полную проверку компьютера с помощью бесплатной лечащей утилиты Dr.Web CureIt! и в случае необходимости отредактировать содержимое файла Windows\System32\Drivers\etc\hosts, удалив оттуда все лишние записи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Yandex B2B Tech готовит платформу Stackland для ИИ в закрытых контурах

Подразделение Yandex B2B Tech, которое отвечает за корпоративные решения Яндекса, готовится выйти на рынок закрытых инфраструктур для ИИ. Новый продукт под названием Yandex Cloud Stackland появится в первом квартале 2026 года, в компании. Stackland — это on-premise-решение, то есть платформа, которую можно установить на собственных серверах заказчика, без подключения к публичному облаку.

Такой вариант выбирают компании, которым важно хранить данные внутри сети — например, банки, госорганы и медицинские учреждения.

В Яндексе сообщили «Ведомостям», что Stackland позволит компаниям разворачивать среду для разработки и эксплуатации ИИ-приложений в своём контуре. В составе системы уже есть все необходимые компоненты: контейнерный оркестратор, объектное хранилище, векторные базы данных и средства управления доступом к графическим ускорителям (GPU) и скоростным сетям вроде Infiniband.

Через Stackland можно будет быстро установить Yandex AI Studio — флагманскую платформу компании для создания ИИ-сервисов. По оценкам разработчиков, это сократит сроки интеграции и снизит затраты: развёртывание инфраструктуры займёт несколько часов вместо 2–4 недель и будет стоить примерно на 95% дешевле.

По данным Yandex B2B Tech, рынок контейнеризации в России к 2025 году может достичь 4–6 млрд рублей, а к 2030-му — вырасти до 9–14 млрд. Компания рассчитывает занять до 50% этого сегмента.

Эксперты отмечают, что интерес к закрытым ИИ-инфраструктурам растёт. Директор по стратегии Cloud.ru Илья Королёв считает, что рынок пока на стадии экспериментов, но спрос формируется быстро: компании ищут решения, которые можно использовать без зависимости от иностранных облаков.

Гендиректор ЦТИИ «Нейролаб» Вячеслав Береснев добавил, что на фоне роста числа кибератак бизнес всё чаще переходит на закрытые системы. «Это дороже и требует специалистов, но у компаний просто нет другого выхода — данные становятся стратегическим активом», — отметил он.

По словам экспертов из «Газинформсервиса» и НТЦ ИТ «Роса», закрытые платформы вроде Stackland особенно востребованы в госсекторе, финансовой и оборонной сферах, где недопустима утечка данных и требуется строгий контроль за внутренней инфраструктурой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru