Ação conjunta desativa botnet que infectou mais de 1 milhão de computadores mundialmente

0

A ESET anuncia que contribuiu com a ação que interrompeu as atividades da botnet (rede zumbi) Dorkbot, a qual infectou mais de um milhão de computadores em todo o mundo. O trabalho, realizado em parceria com Microsoft, CERT.PL e várias agências internacionais de todo o mundo – como FBI, Interpol e Europol – permitiu a apreensão de domínios, acabando assim com a capacidade de os operadores dessas redes zumbis controlarem os equipamentos das vítimas.

"Para tornar a Internet mais segura e proteger os usuários, a ESET tem dado uma grande contribuição no sentido de interromper ataques como esse. No caso do Dorkbot, a empresa compartilhou análises técnicas e estatísticas sobre o malware, bem como os domínios e endereços dos servidores de Internet de comando e controle do botnet",  afirma Jean-Ian Boutin, pesquisador de malware da ESET.

O Dorkbot é uma botnet – redes formadas por computadores infectados e que são usados para atividades ilegais, como envio de spams, disseminação de vírus, ataques de DNS, entre outros – distribuída por meio de vários canais, como redes sociais, spam, e-mails, USB e  kits de exploits e que afetou mais de 190 países. Uma vez instalado na máquina, ele interfere no funcionamento normal dos softwares de segurança, bloqueando o acesso aos servidores de atualização e se conecta ao um servidor IRC para receber novas ordens.

Além de roubar as senha do Facebook e do Twitter, o Dorkbot consegue, em pouco tempo, obter total controle de um sistema e instalar vários códigos maliciosos no equipamento do usuário. Alguns exemplos de códigos instalados são o Win32/Kasidet, malware usado para ataques DDoS também conhecido como neutrinos bot; e Win32/Lethic, um robô que envia spam.

"Tivemos milhares de casos detectados de quase todas as partes do mundo e ainda temos observado muitos casos recentes que demonstram a atuação da Dorkbot. Dessa forma, vimos a importância de fazer um esforço em conjunto a fim de interromper a atuação desse malware", complementa Jean-Ian Boutin.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.