Блог

Pinkslipbot - банковский троян, который не боится антивирусов

Сергей Стельмах
20.06.2017 11:59:02

Как пишет издание ZDNet, специалисты из компании McAfee Labs обнаружили новую форму трояна под названием Pinkslipbot, он использует инфицированные компьютеры как HTTPS-прокси для сокрытия настоящих управляющих серверов.

Pinkslipbot (в базах антивирусных компаний он также известнет под именем Qakbot) - не новичок. Этот вирус появился ещё в конце 2000-х годов, его отличительная особенность состоит в том, что он умудряется превращать зараженные компьютеры в командные сервера даже после своего "уничтожения" различными антивирусами. Троян умеет уводить у клиентов банков логины и пароли, создавать бэкдоры и скачивать дополнительное вредоносное ПО, оставаясь незамеченным.

Для работы программы применяется ботнет из 500 тыс. зараженных компьютеров, он ускоряет распространение сетевого червя путем самовоспроизведения на устройствах общего пользования и съемных накопителях.

Сообщается, что исследователи продолжают изучать характеристики Pinkslipbot, но уже выявлены некоторые его особенности: IP-адреса зараженных машин находятся преимущественно на территории США, вирус атакует ПК с высокоскоростным интернетом (это требуется для создания подставных командных серверов) и для этого им используется протокол для открытия портов universal plug and playв (UPnP). Протокол применяется для автоматическойя настройки сетевых устройств, как дома, так и в корпоративной среде.

Последний раз следы активности Qakbot были выявлены в начале этого месяца. Исследователи IBM тогда сообщали, что они впервые столкнулись с тем, что вредоносное ПО заблокировало пользователям доступ к Active Directory (службы каталогов корпорации Microsoft для операционных систем семейства Windows Server) в корпоративных сетях.




Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Морской перехват
В столичную полицию поступило странное заявление. Компания А, транспортный перевозчик, чей сухогруз …

WPA-защита Wi-Fi оказалась уязвимой
Исследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае …

Сказки о безопасности: Смартфон для внука
С утра Потапыч решил, что у него сегодня наконец-то более-менее спокойный день и он сможет заняться …

Сказки о безопасности: Дистанционная блокировка
Утро в столице империи началось с воя полицейских сирен. Ограблен столичный банк N. Бандиты уехали …

Нынешние IoT-гаджеты оставят ужасающее, ядовитое наследие
Поскольку устройства IoT все больше становятся частью реального, физического мира, необходимо что-то сделать, чтобы …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Xerox VersaLink С7030 — сплав качества и гибкости
В конце мая компания Xerox представила на рынке 29 новых печатающих устройств для малых, средних …
«Использование беспроводных технологий — это оптимизации и сокращение расходов»
Современные технологии позволяют буквально в несколько кликов создать необходимые сети с различными параметрами и разным уровнем доступа.
Veritas Backup Exec 16 для SMB
В условиях, когда данные становятся ценным активом для бизнеса, их надежная защита превращается в одну из важнейших задач. Продукты компании Veritas позволяют решить ее эффективно при любой конфигурации информационных систем заказчика.
4 способа повышения рентабельности инвестиций (ROI) при использовании не только решения ERP по планированию ресурсов предприятия, но и системы управления складами WMS
Основная задача складского хозяйства — идеальное выполнение заказов. Модуль складского учета, входящий в состав решения по планированию ресурсов предприятия (ERP), решает эту задачу в условиях очень малых и малых складов.
Canon PIXMA: струйная печать для SOHO и малого бизнеса
Индустрия струйной печати в самом широком спектре приложений — от офисного документооборота …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.