Антивирусная лаборатория PandaLabs обнаружила DreamSystem - систему для управления несколькими вариантами ботов из семейства DreamSocks. Версия 1.3 этой утилиты продается на нескольких онлайновых форумах за $750. Стоимость включает бесплатные обновления на новые версии.
Утилита состоит из двух приложений. Первое из них позволяет кибер-преступникам преобразовывать зараженный компьютер в сервер, путем ввода определенного URL, к которому зараженные ПК затем обращаются для получения команд. Вторая часть – это приложение, позоляющее преступникам пересылать такие команды, и это приложение уже было обнаружено на нескольких веб-серверах. Это говорит о том, что на данный момент существуют уже несколько бот-сетей, находящихся под администрированием утилиты DreamSystem.
Боты, находящиеся под управлением DreamSystem, позволяют хакерам превращать зараженные системы в зомби и использовать их в качествне серверов. Они также позволяют загружать и запускать все виды файлов, включая другие вредоносные коды.
В форумах, на которых была обнаружена эта утилита, она рекомендуется для проведения атак отказа в обслуживании (DDoS) с использованием двух протоколов: HTTP и UDP.
“Кибер-преступники используют такие атаки для того, чтобы шантажировать компании. Они угрожают нарушением работы веб-сервисов –что, конечно же, повлечет за собой убытки – если компания откажется платить выкуп. Мотивы здесь чисто финансовыеl,” утверждает Луис Корронс, технический директор PandaLabs.
Для распространения этих ботов используются различные технологии. От систем, использующих для заражения пользователей такие эксплойты, как Mpack, до рассылки спама, содержащего непосредственно сам бот.
“Феномен создания бот-сетей сейчас переживает стремительный рост. Действительно, за последние месяцы наши лаборатории обнаружили несколько утилит управления бот-сетями, таких как Zunker. Мы считаем, что преступники не только используют их для получения прямой прибыли, но они также сдаются в аренду третьим сторонам и используются для распространения троянов и рассылки спама,” объясняет Корронс.
Источник: cybersecurity.ru.
|