ZV

00:00:00

Автор Тема: Червь Ragebot удаляет другие вредоносные программы  (Прочитано 519 раз)

0 Пользователей и 1 Гость просматривают эту тему.


  • Хозяин сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 72401
  • Регистрация: 29-03-2010
  • Возраст: 58
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 103708
  • -Поблагодарили: 174322
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделе Киноиндустрия За активность в разделах Книги и Аудио-книги За активность в разделе Музыка За активность в разделе Кулинария Тем, кто привел пользователей на наш форум За искрометный юмор
    • Награды
https://alexsf.ru/my_img/img/2017/01/15/a294d.jpg

«Доктор Веб» изучил механизм работы зловреда BackDoor.Ragebot.45, способного инфицировать архивы и удалять другие вредоносные программы.

Ragebot — это червь, распространяющийся через систему удалённого доступа VNC (Virtual Network Computing). Зловред получает команды с использованием протокола для обмена текстовыми сообщениями IRC (Internet Relay Chat). Для этого он подключается к чат-каналу, по которому злоумышленники отдают управляющие директивы.

Ragebot инфицирует компьютеры под управлением Windows. Проникнув в систему, червь запускает FTP-сервер, посредством которого скачивает на атакуемый ПК свою копию. Затем он сканирует доступные подсети в поисках узлов с открытым портом 5900, используемым для организации соединения при помощи системы удалённого доступа к рабочему столу VNC. Обнаружив такую машину, Ragebot пытается получить к ней несанкционированный доступ путём перебора паролей по списку.

https://alexsf.ru/my_img/img/2017/01/15/7ec7f.jpg

Если взлом удался, червь устанавливает с удалённым компьютером VNC-соединение и отправляет сигналы нажатия клавиш, с помощью которых запускает интерпретатор команд CMD и выполняет в нём код для загрузки по протоколу FTP собственной копии. Это обеспечивает автоматическое распространение.

Червь способен инфицировать RAR-архивы на съёмных носителях, внедряя в них свою копию под видом exe-файла. Правда, заражение в данном случае происходит только тогда,  когда пользователь самостоятельно запустит исполняемый файл.

Наконец, по командам злоумышленников Ragebot способен искать в системе сторонние троянские программы, завершать их процессы и удалять соответствующие модули.
 
[Ссылки могут видеть только зарегистрированные пользователи. ]


  • Начинающий
  • **
  • ru

<---Информация--->

  • Сообщений: 91
  • Регистрация: 25-04-2015
  • Возраст: 46
  • Спасибо за пост:
  • -Сказал(а) спасибо: 271
  • -Поблагодарили: 157
  • Награды За 50 сообщений
    • Награды
как то этого червя можно приручить и взять на вооружение для безопасности компа?


  • Хозяин сайта
  • Гл. Администратор
  • *****
  • ru

<---Информация--->

  • Сообщений: 72401
  • Регистрация: 29-03-2010
  • Возраст: 58
  • Расположение: Крым
  • Спасибо за пост:
  • -Сказал(а) спасибо: 103708
  • -Поблагодарили: 174322
  • Награды За 50 000 сообщений Главному Админу Новостнику форума Ключнику форума За активность в разделе Игры За активность в разделе Софт За активность в разделе Киноиндустрия За активность в разделах Книги и Аудио-книги За активность в разделе Музыка За активность в разделе Кулинария Тем, кто привел пользователей на наш форум За искрометный юмор
    • Награды
Цитата:
Сообщение от чупакабра Посмотреть сообщение
как то этого червя можно приручить и взять на вооружение для безопасности компа?

Др Веб его уже изучил и нейтрализовал.
Значит и остальные АВ компании вычислять его должны

 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.