CERT-LT sustabdė botneto valdymo tarnybinę stotį

Publikuota: 2013 m. rugsėjo 9 d. pirmadienis

Lietuvos Respublikos nacionalinis elektroninių ryšių tinklų ir informacijos saugumo incidentų tyrimo padalinys CERT-LT, bendradarbiaudamas su Vokietijos nacionaliniu CERT (CERT-Bund), aptiko ir neutralizavo Lietuvoje veikiančią botneto valdymo tarnybinę stotį, kuri buvo naudojama užvaldytiems kompiuteriams (botams) kontroliuoti ir valdyti.

Atliktus tyrimą, nustatyta, kad nuo 2013 m. gegužės mėn. šis botneto valdymo centras galėjo valdyti 5400 kompiuterių visame pasaulyje. HTTP protokolo pagrindu veikiantis valdiklis uždarymo metu kontroliavo daugiau kaip 600 aktyvių užvaldytų įrenginių, tarp jų – 75  iš Lietuvos.

CERT-LT informavo Lietuvos ir užsienio interneto paslaugos teikėjus, tarptautinius partnerius, kurių priežiūroje yra užvaldytų kompiuterinių įrenginių IP adresai.

CERT-LT primena, kad naudotojas, jei kilo įtarimų, kad jo kompiuteris gali būti įtrauktas į botneto veiklą, gali pasitikrinti CERT-LT tinklalapyje https://www.cert.lt/tikrinti, ar kompiuterio interneto protokolo (IP) adresas nėra užfiksuotas CERT-LT duomenų bazėje kaip dalyvaujantis kenkėjiškoje veikloje. CERT-LT registruoja ir skelbia informaciją apie botnetuose aptiktų kompiuterių aktyvumą interneto svetainėje https://www.cert.lt/botnet.

Botnetas – nuotoliniu būdu valdomas užvaldytų kompiuterinių įrenginių tinklas.

Šaltinis: rrt.lt
Kopijuoti, platinti, skelbti bet kokią portalo News.lt informaciją be raštiško redakcijos sutikimo draudžiama.

facebook komentarai

Naujas komentaras


Captcha

Baltijos šalių ir partnerių atstovai stiprino bendradarbiavimą sprendžiant pavojingus kibernetinius incidentus

Praėjusią savaitę Krašto apsaugos ministerijos ir Nacionalinio kibernetinio saugumo centro atstovai dalyvavo JAV pajėgų Europoje vadavietės organizuotuose kibernetinio saugumo pratybose „Baltic Ghost 2017“ Štutgarte. skaityti »

50 slaptažodžių per valandą: kaip galima sukompromituoti verslo tinklą su 20 JAV dolerių kainuojančiu įrenginiu

„Kaspersky Lab“ ekspertai nustatė, kad galingą įsilaužimo įrankį per kelias valandas galima sukurti už maždaug 20 JAV dolerių. skaityti »

„Petya“ – ne virusas, o galingas naikinimo ginklas

Pradeda aiškėti, kad Ukrainą atakavęs virusas „Petya“ buvo sukurtas atrodyti kaip išpirkos reikalaujantis kenkėjas, bet pagrindinis jo tikslas buvo naikinti tam tikrų sistemų duomenis, į kurias programišiai nusitaikė tikslingai. skaityti »

Išpirkos reikalaujantys virusai pavojų kelia išsivysčiusioms rinkoms

Išpirkos reikalaujančių virusų platintojai daugiausia dėmesio skiria turtingoms šalims. Išsivysčiusiose rinkose ne tik aukštesnis pajamų lygis, bet ir pažangesnė mobiliojo ir elektroninio mokėjimo infrastruktūra. Pagal skaityti »

Paaiškėjo kompiuterinio viruso „Petya“ plitimo būdas Ukrainoje

Programišiai atakai panaudojo buhalterinės apskaitos programą „M.E.Doc“, kuri yra gana populiari Ukrainoje, naudojama skirtingose industrijose, įskaitant finansines institucijas. skaityti »

Pasaulį atakuoja virusas „Petya“

Birželio 27 d. pasaulį vėl atakavo „WannaCry“ tipo virusas – „Petya“. skaityti »

Gimtadienių priminimo programa veikė kaip reklaminis virusas

Iš pažiūros nekenksminga „Windows“ operacinėje sistemoje veikianti programa „Birthday Reminder” buvo naudojama „pakabinti“ DNS ir rodyti vartotojams reklamas. skaityti »

Kibernetiniams įsilaužėliams rūpi ne tik pinigai

Internete kasdien pasirodo tūkstančiai naujų virusų atmainų, o didžioji jų dalis išnaudoja jau žinomus, tačiau vartotojų taip ir nepašalintus pažeidžiamumus. skaityti »

Gali pasikartoti „WannaCry“ atakų scenarijus: šįkart taikinyje – „Linux“

Saugumo ekspertai įspėja, kad po globalios „WannaCry“ atakos galime sulaukti dar vienos kenkėjų bangos. skaityti »

Programišiai pasitelkė „Instagram“ savo aukų šnipinėjimui

Kenksminga programa „Turla“ socialiniame tinkle „Instagram“ šnipinėja savo potencialias aukas. skaityti »