Nowy botnet HLUX - przykład przestępczości zorganizowanej

Właściciele nowej sieci zainfekowanych komputerów uczestniczą w niemal każdym znanym rodzaju przestępczości internetowej

Obraz
Źródło zdjęć: © Thinkstockphotos

Warto wyjaśnić, że odłączony jakiś czas temu botnet HLUX nadal znajduje się pod kontrolą Kaspersky Lab, a zainfekowane komputery nie mogą otrzymywać poleceń od cyberprzestępców, dzięki czemu nie mogą być wykorzystywane w masowych wysyłkach spamu.

Najnowsze informacje dotyczą nowej wersji botnetu HLUX - jest to zupełnie inna sieć zainfekowanych komputerów, jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania i dołączania nowych maszyn zostało stworzone przy użyciu tego samego kodu.

Co robi szkodliwy program wykorzystywany do tworzenia nowego botnetu?

Szkodnik, którego cyberprzestępcy używają do zwiększania ilości zainfekowanych komputerów w botnecie HLUX rozprzestrzenia się sam i posiada możliwość przeprowadzania ataków DDoS, pozwalających na spowolnienie lub całkowite zatrzymanie funkcjonowania serwerów podłączonych do internetu. Dodatkowo, szkodliwy program posiada następujące funkcje:

• infekowanie pamięci flash (na przykład pendrive),
• wyszukiwanie w plikach konfiguracyjnych systemu operacyjnego informacji o programach służących do obsługi serwerów FTP,
• możliwość kradzieży portfeli Bitcoin oraz tworzenia własnej kopalni Bitcoin,
• możliwość działania w trybie serwera proxy,
• wyszukiwanie adresów e-mail w plikach znajdujących się na komputerze,
•. przechwytywanie haseł, sesji FTP oraz HTTP w ruchu sieciowym.

Do jakich celów cyberprzestępcy wykorzystują nowego HLUXa?

Tak jak poprzednio, botnet HLUX otrzymuje głównie polecenia rozprzestrzeniania spamu. Jednak, na komputerach przyłączanych do sieci zainfekowanych komputerów instalowany jest również szkodliwy program, którego głównym zadaniem jest manipulowanie wyszukiwarkami. W wyniku jego dziania użytkownicy zamiast widzieć to, czego szukają, patrzą na informacje, które chcą im wyświetlić cyberprzestępcy.

Przechwycone dane dostępowe do serwerów FTP są wykorzystywane przez cyberprzestępców do umieszczania szkodliwych skryptów Javascript na stronach WWW. Skrypty te przekierowują użytkowników zhakowanych stron do zestawu szkodliwych programów infekujących poprzez wykorzystanie szeregu luk w zabezpieczeniach systemów operacyjnych oraz aplikacji.

Innymi słowy, cyberprzestępcy stojący za HLUXem robią wszystko, co tylko mogą, by przyłączać nowe komputery do botnetu, i atakują użytkowników na wszelkie możliwe sposoby.

Cyberprzestępczość zorganizowana

Botnet HLUX, zarówno stary, jak i nowy, to klasyczny przykład internetowej przestępczości zorganizowanej. Właściciele tej sieci zainfekowanych komputerów uczestniczą w niemal każdym znanym rodzaju cyberprzestępczości.

_ "Pojawianie się nowych wersji botnetów nie należy do rzadkości i stanowi jedno z wyzwań, jakie stoją przed branżą bezpieczeństwa IT" _ - komentuje Siergiej Golowanow, ekspert z Kaspersky Lab. _ "Możemy zneutralizować ataki i opóźnić działalność cyberprzestępczą, jednak jedynym sposobem unicestwienia botnetów jest aresztowanie i osądzenie ich twórców oraz grup, które z nich korzystają. Jest to trudne zadanie, ponieważ firmy zajmujące się bezpieczeństwem muszą stosować się do różnych polityk oraz praw obowiązujących w krajach, w których zlokalizowane są sieci zainfekowanych komputerów. To sprawia, że dochodzenia prowadzone przez organy ścigania i procesy sądowe są długotrwałe i skomplikowane" _.

Eksperci z Kaspersky Lab będą w dalszym ciągu monitorowali, i w miarę swoich możliwości utrudniali, działania cyberprzestępców stojących za nowym botnetem HLUX.

Wybrane dla Ciebie
Dziesiątki czołgów i pojazdów w Niemczech. Kolejny przystanek to Ukraina
Dziesiątki czołgów i pojazdów w Niemczech. Kolejny przystanek to Ukraina
Holandia się zbroi. Kupuje kluczowe systemy za setki mln euro
Holandia się zbroi. Kupuje kluczowe systemy za setki mln euro
W Polsce są od lat. Amerykanie dostaną je dopiero teraz
W Polsce są od lat. Amerykanie dostaną je dopiero teraz
Ostatni Kormoran II na wodzie. Co dalej z niszczycielami min?
Ostatni Kormoran II na wodzie. Co dalej z niszczycielami min?
Myśliwce z Polski dla Ukrainy? Kijów jest w stanie spełnić warunek
Myśliwce z Polski dla Ukrainy? Kijów jest w stanie spełnić warunek
Rozstrzygnięcia w programie FCAS. Przyszłość europejskiego myśliwca nowej generacji
Rozstrzygnięcia w programie FCAS. Przyszłość europejskiego myśliwca nowej generacji
Mars wpływa na klimat Ziemi. Nowe symulacje pokazują skalę
Mars wpływa na klimat Ziemi. Nowe symulacje pokazują skalę
Ukraińcy zmieniają taktykę. Tak teraz używają dronów
Ukraińcy zmieniają taktykę. Tak teraz używają dronów
US Navy kupuje broń za 1,7 mld dolarów. Posłuży do polowania na drony
US Navy kupuje broń za 1,7 mld dolarów. Posłuży do polowania na drony
Egzotyczne PzH 2000 w Ukrainie. Nie oddali ich za darmo
Egzotyczne PzH 2000 w Ukrainie. Nie oddali ich za darmo
Rosyjski zakład tonie w długach. Problemy z remontami samolotów
Rosyjski zakład tonie w długach. Problemy z remontami samolotów
Ziemska atmosfera na Księżycu. Jak to w ogóle możliwe?
Ziemska atmosfera na Księżycu. Jak to w ogóle możliwe?
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯