Файловый вирус Win32.Sector заразил более миллиона компьютеров

Файловый вирус Win32.Sector заразил более миллиона компьютеров

Среди вредоносных программ файловые вирусы встречаются не слишком часто, поэтому вирусWin32.Sector, с использованием которого злоумышленники создали обширный ботнет, представляет для специалистов по информационной безопасности особый интерес. Аналитики компании «Доктор Веб» исследовали этот вирус и смогли оценить текущие масштабы заражения.

Вредоносная программа Win32.Sector известна с 2008 года и представляет собой сложный полиморфный вирус, способный распространяться самостоятельно (без участия пользователей) и заражать файловые объекты. Его основная функция — загрузка из P2P-сети и запуск на зараженной машине различных исполняемых файлов. Эта вредоносная программа способна встраиваться в запущенные на инфицированном компьютере процессы, а также обладает возможностью останавливать работу некоторых антивирусных программ и блокировать доступ к сайтам их разработчиков. Вирус может инфицировать файловые объекты на локальных дисках и сменных носителях (где в процессе заражения создает файл автозапуска autorun.inf), а также файлы, хранящиеся в общедоступных сетевых папках. На сегодняшний день известно несколько модификаций Win32.Sector, различающихся реализацией протокола обмена данными в P2P-сети и другими структурными особенностями, сообщает news.drweb.com.

В силу своей архитектуры Win32.Sector не имеет управляющих серверов, вместо этого он использует соединение с другими ботами, работающими на зараженных машинах. Вирус определяет, имеет ли компьютер внешний IP-адрес или работает в сети, использующей NAT. После своего запуска на зараженном компьютере Win32.Sectorиспользует начальный список IP-адресов других ботов, с которыми устанавливает соединение. Если эта операция завершилась успешно, вирус выполняет следующие команды:

  1. Запрос файла конфигурации с URL для загрузки файлов (используется протокол UDP).
  2. Запрос плагинов (используется протокол TCP).
  3. Проверка наличия NAT – если он отсутствует, бот получает уникальный идентификационный номер ID (используется протокол UDP).
  4. Получение IP-адреса другой инфицированной машины для установки соединения (используется протокол UDP).

С использованием команды 3 работающий на зараженной машине вирус начинает выполнять функции маршрутизатора: с ним соединяются другие боты, действующие в сетях с NAT и не имеющие внешнего IP-адреса. Команда 4 позволяет получить список IP-адресов других инфицированных компьютеров. С помощью этих двух команд специалисты компании «Доктор Веб» получили возможность подсчитать общее количество инфицированных узлов ботнета и оценить масштабы распространения угрозы.

По информации на 20 мая 2014 года, в ботнете Win32.Sector насчитывается 1 197 739 уникальных ботов, из них 109 783 имеют внешний IP-адрес и могут выступать в роли маршрутизаторов для других зараженных узлов. Динамику роста ботнета можно проследить на представленном ниже графике:

 

Рост численности бот-сети Win32.Sector


В среднем ежесуточно активность проявляет около 60 000 инфицированных компьютеров. График активности бот-сети Win32.Sector представлен ниже:

 

Среднесуточная активность ботнета Win32.Sector

 

С точки зрения географии распространения, больше всего зараженных вирусом Win32.Sector компьютеров расположено на территории Тайваня — 212 401. На втором месте по числу заражений находится Египет (108 770), на третьем — Индия (106 249). В России зафиксировано 15 600 инфицированных компьютеров. Распространение файлового вируса Win32.Sector по странам мира показано на иллюстрации ниже:

 

 

В настоящее время с использованием бот-сети Win32.Sector распространяется несколько вредоносных программ:

  • Trojan.PWS.Stealer.1630 — программа для хищения паролей и другой конфиденциальной информации;
  • Trojan.Mssmsgs.4048 — плагин для рассылки спама;
  • Trojan.DownLoader8.17844 — http- и socks5-прокси;
  • Trojan.DownLoader10.49375 — http- и socks5-прокси;
  • Trojan.Siggen6.11882 — DNS-туннель (53 udp порт), ТСР-туннель (80 порт);
  • Trojan.Rbrute — троянец для взлома Wi-Fi-роутеров;
  • Trojan.Proxy.26841— туннель для передачи http-трафика на заданные узлы.

В России создадут уникальную базу IMEI для контроля мобильных устройств

Минцифры планирует в 2026 году запустить базу уникальных номеров мобильных устройств — IMEI. Об этом рассказал заместитель главы министерства Дмитрий Угнивенко на заседании Общественного совета при Минцифры.

По его словам, которые передаёт «Интерфакс», идея в том, чтобы ввести учёт IMEI — уникальных номеров, которые есть у каждого мобильного устройства, будь то смартфон, планшет, умные часы или модем. В отличие от сим-карты, IMEI привязан именно к самому аппарату и не меняется при смене оператора.

В министерстве рассчитывают, что такая база позволит точнее определять, где и как используется мобильная связь. В частности, это может помочь при обеспечении безопасности в условиях угрозы беспилотников.

Если IMEI будет связан с конкретным номером, можно будет достоверно понимать, что сим-карта используется обычным абонентом, а не, например, в БПЛА.

Как отметил Угнивенко, более точная идентификация устройств в перспективе может смягчить текущие ограничения. Речь идёт о ситуациях, когда в целях безопасности временно отключается мобильный интернет и начинают работать так называемые «белые списки» сайтов, которые формирует Минцифры.

Сейчас для снижения рисков уже применяются дополнительные меры. В России действует период «охлаждения» для иностранных сим-карт, а также для сим-карт российских операторов, которые попали в страну из-за рубежа. Всё это призвано усложнить использование мобильной связи в потенциально опасных сценариях.

IMEI (International Mobile Equipment Identity) — это 15-значный номер, который однозначно идентифицирует устройство, а не владельца или сим-карту. В Минцифры подчёркивают, что именно эта особенность делает IMEI удобным инструментом для более точечного контроля без тотальных ограничений для всех пользователей.

Кроме того, власти России запускают масштабную систему противодействия кибермошенничеству, о чём сегодня рассказал премьер-министр Михаил Мишустин на стратегической сессии, посвящённой борьбе с цифровыми преступлениями.

RSS: Новости на портале Anti-Malware.ru