Botnet Mariposa zaatakował
Zamknięta niedawno sieć botnet Mariposa zdążyła zainfekować 13 milionów komputerów w 190 krajach. Sieć została stworzona do kradzieży informacji wrażliwych: danych dostępowych do kont w portalach społecznościowych i serwisach e-mail, bankowych danych uwierzytelniających oraz numerów kart kredytowych. Operacja, w wyniku której aresztowano cyberprzestępców, to wspólna akcja firm Panda Security, Defence Intelligence oraz FBI i hiszpańskiej Straży Obywatelskiej.
Według Luisa Corronsa, dyrektora technicznego PandaLabs, „Najwyższe wskaźniki infekcji mają kraje, w których edukacja w zakresie bezpieczeństwa komputera nie jest priorytetem. W państwach, gdzie kampanie popularyzujące wiedzę o zabezpieczeniach komputerowych są prowadzone od lat, takich jak Stany Zjednoczone, Niemcy, Wielka Brytania czy Japonia, liczba infekcji była znacznie mniejsza”.
Na szczycie rankingu krajów znalazły się Indie (19,14% wszystkich infekcji), na drugim miejscu Meksyk ( 12,85%), a za nim Brazylia (7,74%).
Miasta, w których odnotowano najwięcej infekcji to Seul (5,36% zarażonych adresów IP), Bombaj (4,45%) oraz Nowe Delhi (4,27%). Pierwsze 20 pozycji listy: „Skoordynowane wysiłki stron zaangażowanych w Grupę Roboczą Mariposa doprowadziły do zamknięcia botnetu na całym świecie 23 grudnia o godzinie 17.00 czasu środkowoeuropejskiego. Tego dnia przejęliśmy kontrolę nad kanałami komunikacji wykorzystywanymi przez Mariposa, skutecznie odcinając botnet od jego twórców oraz przekierowując wszystkie zapytania do kontrolowanego przez nas serwera. Przekonaliśmy się wtedy, jak ogromna była ilość adresów IP kontrolowanych przez bota: prawie 13 milionów. Odkryliśmy także, jak wysoka była liczba krajów i miast, w których działała sieć” - wyjaśnia Corrons.
Zainfekowane adresy IP to zarówno komputery osobiste, jak i firmowe. Globalna mapa infekcji wygląda następująco: Georgia Institute of Technology opracował przebieg rozwoju botnetu Mariposa, który przedstawia animacja dostępna na stronie internetowej: http://fritz.cc.gt.atl.ga.us/mariposa/mariposa_major_victim_areas.avi. David Dagon, doktorant w Georgia Institute of Technology, opowiada o geograficznym rozmieszczeniu Mariposa: „Ciekawą cechą tego botnetu jest to, że nie potwierdza on typowych przewidywań dotyczących infekcji. Zwykle prasa informuje nas o botmasterach ze Wschodu, m.in. Rosji, którzy atakują ofiary na Zachodzie, np. w USA lub Unii Europejskiej. W przypadku sieci Mariposa mamy sytuację odwrotną: botmasterzy znajdują się na Zachodzie natomiast ofiary na Wschodzie. Płynie z tego wniosek, że wszyscy stajemy w obliczu wspólnego zagrożenia”.
Firma Panda Security zaleca użytkownikom indywidualnym oraz firmowym przeprowadzenie pełnego skanowania komputerów w celu upewnienia się, że nie są one zainfekowane botem Mariposa. Można zrobić to za pomocą bezpłatnego skanera internetowego Panda ActiveScan lub pobierając, działające w technologii Cloud Computing, darmowe oprogramowanie Panda Cloud Antivirus ze strony internetowej: www.cloudantivirus.com/pl.
Według Luisa Corronsa, dyrektora technicznego PandaLabs, „Najwyższe wskaźniki infekcji mają kraje, w których edukacja w zakresie bezpieczeństwa komputera nie jest priorytetem. W państwach, gdzie kampanie popularyzujące wiedzę o zabezpieczeniach komputerowych są prowadzone od lat, takich jak Stany Zjednoczone, Niemcy, Wielka Brytania czy Japonia, liczba infekcji była znacznie mniejsza”.
Na szczycie rankingu krajów znalazły się Indie (19,14% wszystkich infekcji), na drugim miejscu Meksyk ( 12,85%), a za nim Brazylia (7,74%).
Miasta, w których odnotowano najwięcej infekcji to Seul (5,36% zarażonych adresów IP), Bombaj (4,45%) oraz Nowe Delhi (4,27%). Pierwsze 20 pozycji listy: „Skoordynowane wysiłki stron zaangażowanych w Grupę Roboczą Mariposa doprowadziły do zamknięcia botnetu na całym świecie 23 grudnia o godzinie 17.00 czasu środkowoeuropejskiego. Tego dnia przejęliśmy kontrolę nad kanałami komunikacji wykorzystywanymi przez Mariposa, skutecznie odcinając botnet od jego twórców oraz przekierowując wszystkie zapytania do kontrolowanego przez nas serwera. Przekonaliśmy się wtedy, jak ogromna była ilość adresów IP kontrolowanych przez bota: prawie 13 milionów. Odkryliśmy także, jak wysoka była liczba krajów i miast, w których działała sieć” - wyjaśnia Corrons.
Zainfekowane adresy IP to zarówno komputery osobiste, jak i firmowe. Globalna mapa infekcji wygląda następująco: Georgia Institute of Technology opracował przebieg rozwoju botnetu Mariposa, który przedstawia animacja dostępna na stronie internetowej: http://fritz.cc.gt.atl.ga.us/mariposa/mariposa_major_victim_areas.avi. David Dagon, doktorant w Georgia Institute of Technology, opowiada o geograficznym rozmieszczeniu Mariposa: „Ciekawą cechą tego botnetu jest to, że nie potwierdza on typowych przewidywań dotyczących infekcji. Zwykle prasa informuje nas o botmasterach ze Wschodu, m.in. Rosji, którzy atakują ofiary na Zachodzie, np. w USA lub Unii Europejskiej. W przypadku sieci Mariposa mamy sytuację odwrotną: botmasterzy znajdują się na Zachodzie natomiast ofiary na Wschodzie. Płynie z tego wniosek, że wszyscy stajemy w obliczu wspólnego zagrożenia”.
Firma Panda Security zaleca użytkownikom indywidualnym oraz firmowym przeprowadzenie pełnego skanowania komputerów w celu upewnienia się, że nie są one zainfekowane botem Mariposa. Można zrobić to za pomocą bezpłatnego skanera internetowego Panda ActiveScan lub pobierając, działające w technologii Cloud Computing, darmowe oprogramowanie Panda Cloud Antivirus ze strony internetowej: www.cloudantivirus.com/pl.
-
Poprzedni
Oficjalny certyfikat USB-IF dla interfejsu USB 3.0
-
Następny
Szkodliwe programy w Polsce – luty 2010
Warto przeczytać:
Do góry
Konkursy
Wszystkie konkursy zakończone. Zapraszamy wkrótce.
-
Konkurs świąteczny 2020
Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...
-
10 urodziny vortalu!
Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...
Komentarze
pedober
2010-03-16 23:18:34
1