Virut Malware Botnet Waledac

27/01/13


Virut malware botnet Waledac bahan bakar kebangkitan
Waledac worm, yang menargetkan sistem Windows dan mengirimkan spam dari komputer yang terinfeksi, telah dibuat kembali dengan bantuan dari virus Virut, menurut para peneliti.
Dan kampanye junk mail terbaru mungkin bukan pertama kalinya bahwa Waledac dan Virut penyerang telah bekerja sama untuk memangsa pengguna yang tidak curiga.
Kembali pada tahun 2009, para peneliti percaya bahwa operator Waledac digunakan Virut untuk melakukan penipuan sertifikat Bank of America dimana komputer korban yang dibajak untuk memberikan spam dan malware website.
Dalam usaha baru, Symantec menemukan bahwa 308.000 komputer, terutama di Amerika Serikat, yang terinfeksi Virut, yang, pada gilirannya, setetes Waledac - worm yang berpotensi mengirim hingga tiga miliar email spam per hari.
Liam O'Murchu, manajer operasi di Symantec Security Response, yang menemukan kasus baru Waledac, mengatakan Selasa bahwa SCMagazine.com Virut sering digunakan oleh penjahat untuk menyebarkan malware mereka sendiri karena memberikan penyerang dengan "back door" untuk mendapatkan akses ke komputer yang disepakati.
"Virut akan men-download threats baru dan menginstalnya, dan itu salah satu cara bahwa pemilik botnet menghasilkan uang," kata O'Murchu. "Mereka menyewakan botnet mereka dan memungkinkan lainnya [malware] harus diinstal pada komputer korban.

Virus Virut, yang juga memiliki "worm-seperti karakteristik," menurut analisis Symantec malware, dampak Windows XP, Vista dan versi sebelumnya, serta Windows Server 2008, 2003, NT dan ME. Korban terinfeksi dengan cara drive-by download, tetapi Virut juga dapat menginfeksi ASP, HTML, dan file PHP, dan menyebar ketika file-file ini dibagi melalui perangkat email atau portable device.
Murchu mengatakan spammer Waledac akhirnya menghasilkan uang mereka melalui jaringan iklan nakal, apotek online, atau penipuan terang-terangan di mana informasi pribadi dikumpulkan.
"Waledac [operator] akan dibayar untuk sejumlah spam yang mereka kirim, atau kadang-kadang mereka dibayar berdasarkan persentase dari transaksi yang dihasilkan dari spam," katanya.
Screen shot dari email spam  Waledac yang diposting Selasa dalam posting blog Symantec. Beberapa contoh menyertakan link palsu untuk farmasi online Kanada atau doping.

Pada tahun 2010, AS distrik hakim pengadilan di Alexandria, Va granted Microsoft perintah penahanan untuk penyitaan 277 domain yang dijalankan oleh operator Waledac, efektif mematikan botnet hingga turun untuk sementara waktu.
SCMagazine.com mengulurkan tangan untuk Microsoft, tetapi tidak segera mendengar kabar dari perusahaan tersebut.

UPDATE: Dalam sebuah email Selasa, Richard Boscovich, penasihat umum asosiasi untuk Unit Kejahatan Digital Microsoft, mengatakan bahwa Microsoft SCMagazine.com melihat tidak ada bukti bahwa botnet butuh bawah pada tahun 2010 adalah pengguna spamming lagi atau bahwa ia telah "kembali ke kontrol penjahat cyber. " Perusahaan telah mengidentifikasi varian dari Waledac yang menyebar di kalangan pengguna, namun.
"Kami telah melihat bukti distribusi malware ini - yang dikenal sebagai" W32/Waledac.D "- yang tampaknya meningkat," tulis Boscovich. "Ini tidak berarti bahwa botnet Waledac kami mengambil kembali dalam operasi semacam ini upaya menggiring bot untuk mencoba membangun kembali botnet dari tumpukkan yang lama bukanlah hal yang baru.."
Boscovich menyarankan pengguna untuk mengambil tindakan pencegahan standar, seperti menjalankan up-to-date dan solusi perangkat lunak yang sah, serta perlindungan firewall yang aktif dan anti-malware. Pengguna juga harus berhati-hati ketika mengklik iklan atau lampiran email, yang berpotensi bisa berbahaya, ia menambahkan.

0 Komentar:

Poskan Komentar

Cari Posting Blog

Memuat...

Translate

Follow by Email

Download Software

Download Software
FREE AVIRA

Baidu PC Faster

Baidu PC Faster
FREE DOWNLOAD

Rek 2960 398486

Rek 2960 398486
Khairul Maddy

Google+ Followers

Pengikut

Grade

Entri Populer

Total Tayangan Laman

Backlink

eXTReMe Tracker
Free Capricorn Red Cursors at www.totallyfreecursors.com