itkvariat

    Новый бэкдор GoBotKR атакует китайских и корейских пользователей торрентов




    Международная антивирусная компания ESET обнаружила вредоносную активность, направленную на пользователей южнокорейских и китайских торрент-сайтов. Злоумышленники распространяют бэкдор GoBot2/GoBotKR под видом пиратских версий фильмов, игр и сериалов.  

    Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безобидных программ и расширений, включая файлы с расширениями PMA («инсталлятор для кодека»), MP4 и LNK.

    «Злоумышленники пытаются обмануть пользователей, «начинив» торренты вредоносными программами с названиями привычных файлов, расширений и ярлыков», — говорит эксперт ESET Зузана Хромцова.
    Вредоносная программа запускается после нажатия на LNK-файл. После установки GoBotKR начинается сбор системной информации: данные о конфигурации сети, операционной системе, процессоре и установленных антивирусных программах. Эта информация отправляется на командный C&C-сервер, расположенный в Южной Корее.   
    «Пересылаемая на C&C-сервер информация помогает злоумышленникам определиться с подходящими для будущих атак компьютерами», — говорит Зузана Хромцова.

    Список команд, которые способен выполнять бэкдор, многообразен: раздача торрентов через BitTorrent и uTorrent, организация DDoS-атак, изменение фона рабочего стола, копирование бэкдора в папки облачных хранилищ (Dropbox, OneDrive, Google Drive) или на съемный носитель, запуск прокси- или HTTP-сервера, изменение настроек брандмауэра, включение или отключение диспетчера задач и др.

    Эксперты ESET уверены, что главной целью злоумышленников является объединение зараженных компьютеров в ботнет для совершения DDoS-атак.

    Вредоносная кампания направлена преимущественно на жителей Южной Кореи (80% всех заражений бэкдором), Китая (10%) и Тайваня (5%).

    Продукты ESET успешно детектируют угрозу как Win64/GoBot2 и Win64/GoBotKR.
    Подробнее о возможностях бэкдора GoBotKR — в блоге ESET.



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • Бэкдор группировки Sednit оказался сложнее, чем думали раньше
  • Раскрыт новый арсенал инструментов хакерской группировки Turla
  • ESET изучила новую атаку группировки BlackTech
  • ESET обнаружила распространение вредоносных файлов с помощью платформы "Яндекс.Директ"
  • Азиатские геймеры подверглись крупной кибератаке
  • В Сети распространяется вредоносное ПО под видом Android-версии компьютерной игры Fortnite
  • Java — великий и могучий


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
UNICON & GAMEEXPO 2019


Лучший ЭДО в России и СНГ 2019

Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
    
Наши друзья
Vivaldi

Майки с картинками

Самоклейкин

Смарт

Hoster

«    Июль 2019    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031 

Новый бэкдор GoBotKR атакует китайских и корейских пользователей торрентов




Международная антивирусная компания ESET обнаружила вредоносную активность, направленную на пользователей южнокорейских и китайских торрент-сайтов. Злоумышленники распространяют бэкдор GoBot2/GoBotKR под видом пиратских версий фильмов, игр и сериалов.  

Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безобидных программ и расширений, включая файлы с расширениями PMA («инсталлятор для кодека»), MP4 и LNK.

«Злоумышленники пытаются обмануть пользователей, «начинив» торренты вредоносными программами с названиями привычных файлов, расширений и ярлыков», — говорит эксперт ESET Зузана Хромцова.
Вредоносная программа запускается после нажатия на LNK-файл. После установки GoBotKR начинается сбор системной информации: данные о конфигурации сети, операционной системе, процессоре и установленных антивирусных программах. Эта информация отправляется на командный C&C-сервер, расположенный в Южной Корее.   
«Пересылаемая на C&C-сервер информация помогает злоумышленникам определиться с подходящими для будущих атак компьютерами», — говорит Зузана Хромцова.

Список команд, которые способен выполнять бэкдор, многообразен: раздача торрентов через BitTorrent и uTorrent, организация DDoS-атак, изменение фона рабочего стола, копирование бэкдора в папки облачных хранилищ (Dropbox, OneDrive, Google Drive) или на съемный носитель, запуск прокси- или HTTP-сервера, изменение настроек брандмауэра, включение или отключение диспетчера задач и др.

Эксперты ESET уверены, что главной целью злоумышленников является объединение зараженных компьютеров в ботнет для совершения DDoS-атак.

Вредоносная кампания направлена преимущественно на жителей Южной Кореи (80% всех заражений бэкдором), Китая (10%) и Тайваня (5%).

Продукты ESET успешно детектируют угрозу как Win64/GoBot2 и Win64/GoBotKR.
Подробнее о возможностях бэкдора GoBotKR — в блоге ESET.



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • Бэкдор группировки Sednit оказался сложнее, чем думали раньше
  • Раскрыт новый арсенал инструментов хакерской группировки Turla
  • ESET изучила новую атаку группировки BlackTech
  • ESET обнаружила распространение вредоносных файлов с помощью платформы "Яндекс.Директ"
  • Азиатские геймеры подверглись крупной кибератаке
  • В Сети распространяется вредоносное ПО под видом Android-версии компьютерной игры Fortnite
  • Java — великий и могучий


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019