«Доктор Веб» обнаружил новые модули известной бот—сети

| 1 мин

:  Новые зловредные модули способны перенаправлять пользователя на сайты злоумышленников, красть информацию, включая пароли с известных FTP-клиентов, а один из зловредных модулей семейства Win32.Rmnet способен даже отключать некоторые антивирусы. «Доктор Веб» проинформировал о внедрении в ботнет Rmnet 2-х зловредных модулей, значительно расширяющих возможности этой сети. В частности, один из новых модулей позволяет отключить антивирус, установленный на инфицированном ПК. Ранее «Доктор Веб» предупреждал о фиксации широкого распространения зловредов Win32.Rmnet версий .12 и .16, «заточенных» на организацию бот-сетей.

К сведению: вредоносы входящие в группу Win32.Rmnet являются многокомпонентными файловыми вирусами, имеющими возможность самораспространения. Подобные вирусы включают в себя несколько модулей, а их основной зловредный функционал позволяет им встраивать в web-страницы, просматриваемые пользователей, сторонний контент. Таким образом злоумышленники перенаправляют пользователя на свои сайты, которые впоследствии передают на свои удаленные командные узлы информацию с форм, заполняемых жертвой.

Помимо этого, вирусы зловредного семейства Rmnet крадут также пароли FTP.

Эксперты «Доктора Веба» смогли вскрыть подсеть Win32.Rmnet, в которой был выявлен факт распространения новых зловредных модулей, обозначенных ими Trojan.Rmnet.19.

Один из этих модулей создан для детектирования виртуальных машин на зараженном ПК, а вот второй значительно более изощренен: он способен эмулировать пользовательские действия, например: нажатие мышкой по соответствующему значку. Такое «умение» позволяет зловреду отключать на ПК такие антивирусы как Bitdefender, MS Essential, Avast, AVG, Eset NOD32, Norton Antivisus,

При этом специально оговаривается, что данный зловред не способен отключить «Dr.Web», поскольку для отключения оного требуется ввести капчу, а этого Trojan.Rmnet.19 делать не умеет.

Постоянный адрес новости: https://www.uefima.ru/internet/novye-moduli-izvestnoj-bot-seti.html
Опубликовано 2013-05-27.