Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки

Компания «Доктор Веб» — российский производитель антивирусных средств защиты — информирует пользователей об участившихся случаях взломов злоумышленниками веб-сайтов с целью загрузки на компьютеры пользователей вредоносных программ семейства Trojan.Hosts. Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения. В марте Trojan.Hosts заражают около 8 000 компьютеров в сутки.

Для взлома веб-сайтов злоумышленники используют протокол FTP, подключаясь к ресурсам с использованием похищенных ранее логинов и паролей. Затем на взломанный сайт загружается специальный командный интерпретатор (шелл), с использованием которого изменяется файл .htacess, а на сайте размещается вредоносный скрипт.

В результате, при заходе на зараженный сайт скрипт выдает посетителю веб-страницу, содержащую ссылки на различные вредоносные приложения. В частности, таким образом в последнее время начали широко распространяться троянцы семейства Trojan.Hosts.

Следует отметить, что троянцы этого семейства распространяются злоумышленниками отнюдь не только с помощью взломанных сайтов. Была организована и работа нескольких партнерских программ, через которые киберпреступникам выплачивается вознаграждение за получение прибыли с жертвы Trojan.Hosts. Таким образом, эти троянцы могут попадать на компьютеры потенциальных жертв и иными путями — например, с использованием бэкдоров и троянцев-загрузчиков.

Напомним, что основное предназначение вредоносных программ семейства Trojan.Hosts — модификация файла hosts, расположенного в системной папке Windows и отвечающего за трансляцию сетевых адресов сайтов. В результате вредоносных действий при попытке перейти на один из популярных интернет-ресурсов пользователь зараженного компьютера перенаправляется на принадлежащую злоумышленникам веб-страницу.

Масштабы распространения этой угрозы в начале 2013 года приняли почти эпидемический характер. Так, пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, когда ежесуточно на компьютерах пользователей фиксировалось порядка 9 500 случаев заражения вредоносными программами данного семейства. В начале марта число инфицированных рабочих станций стало немного сокращаться — например, за сутки 11 марта было выявлено всего 7 658 случаев заражения (количество подсчитывается по числу зафиксированных случаев изменения троянцем содержимого файла hosts на инфицированных компьютерах).

Большинство известных модификаций Trojan.Hosts успешно удаляется из системы антивирусным ПО Dr.Web, более того, в антивирусных продуктах Dr.Web версии 8 предусмотрен специальный механизм защиты файла hosts от его модификации вредоносным ПО, который можно настроить в разделе Инструменты → Настройки → Превентивная защита → Уровень блокировки подозрительных действий → Пользовательский, переключив антивирус в административный режим (функция блокировки записи в файл hosts по умолчанию включена).

Кроме того, IP-адреса взломанных сайтов оперативно добавляются в базы Dr.Web, поэтому подобные ресурсы блокируются при обращении к ним компонентом Dr.Web SpIDer Gate. В случае если антивирус заблокировал доступ к какому-либо популярному или известному ресурсу, специалисты «Доктор Веб» рекомендуют выполнить проверку жестких дисков вашего компьютера на наличие угроз.

Если вы не используете постоянную антивирусную защиту Dr.Web и стали жертвой данной вредоносной программы, рекомендуется выполнить полную проверку компьютера с помощью бесплатной лечащей утилиты Dr.Web CureIt! и в случае необходимости отредактировать содержимое файла WindowsSystem32Driversetchosts, удалив оттуда все лишние записи.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

08.07.2020 Как выработать иммунитет против пиратского контента?

02.07.2020 TeleMultiMedia Forum: удастся ли заработать на романтической ностальгии по карантину

02.07.2020 «Цифровое будущее в эпоху перемен»: ЭОС рассказал, как перейти на удаленку

22.06.2020 Cisco адаптируется к новой нормальности

17.06.2020 Ericsson Mobility Report: COVID-19 не мешает развитию 5G

15.06.2020 РИФ.Онлайн: за что отвечают инфлюэнсеры?

21.05.2020 Дистанционное образование не вытеснит очное

21.05.2020 Развитие ECM-решений ЭОС: новые функции и возможности импортозамещения

NNIT.RU: последние новости Нижнего Новгорода

08.07.2020 Как выработать иммунитет против пиратского контента?

02.07.2020 TeleMultiMedia Forum: удастся ли заработать на романтической ностальгии по карантину

02.07.2020 «Цифровое будущее в эпоху перемен»: ЭОС рассказал, как перейти на удаленку

22.06.2020 Cisco адаптируется к новой нормальности

17.06.2020 Ericsson Mobility Report: COVID-19 не мешает развитию 5G

15.06.2020 РИФ.Онлайн: за что отвечают инфлюэнсеры?

21.05.2020 Дистанционное образование не вытеснит очное

21.05.2020 Развитие ECM-решений ЭОС: новые функции и возможности импортозамещения

ITSZ.RU: последние новости Петербурга

08.07.2020 Как выработать иммунитет против пиратского контента?

02.07.2020 TeleMultiMedia Forum: удастся ли заработать на романтической ностальгии по карантину

02.07.2020 «Цифровое будущее в эпоху перемен»: ЭОС рассказал, как перейти на удаленку

26.06.2020 Цифровые драйверы коронакризиса

22.06.2020 Cisco адаптируется к новой нормальности

17.06.2020 Ericsson Mobility Report: COVID-19 не мешает развитию 5G

15.06.2020 РИФ.Онлайн: за что отвечают инфлюэнсеры?

21.05.2020 Дистанционное образование не вытеснит очное