Win32 rmnet как вылечить

Новые банковские троянцы, очередные мошенничества с пользователями социальных сетей и другие события января 2012 года

1 февраля 2012 года

Начало високосного года не преподнесло каких-либо серьезных сюрпризов с точки зрения информационной безопасности, однако в антивирусную лабораторию «Доктор Веб» в январе 2012 года поступило несколько интересных образцов вредоносных программ, в частности, нескольких новых банковских троянцев. Кроме того, был выявлен новый способ распространения вредоносных ссылок среди пользователей поисковых систем, а также очередная схема мошенничества в отношении завсегдатаев социальной сети «В Контакте».

Вирусные угрозы января

Среди вредоносных программ, обнаруженных в январе на компьютерах пользователей при помощи лечащей утилиты Dr.Web CureIt!, лидирующие позиции занимает файловый инфектор Win32.Expiro.23 (19,23% случаев обнаружения), при запуске пытающийся повысить собственные привилегии в системе, отыскивающий запущенные службы и заражающий соответствующие им исполняемые файлы.

Не отстает от него по популярности Win32.Rmnet.8 (8,86% случаев заражения) — этот вирус проникает на компьютер посредством зараженных флеш-накопителей или при запуске инфицированных исполняемых файлов и обладает способностью к саморепликации — копированию самого себя без участия пользователя. Вредоносная программа инфицирует файлы с расширениями .exe, .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом она способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска Win32.Rmnet модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService, встраивая в систему несколько вредоносных модулей, отображающихся в Диспетчере задач Windows в виде четырех строк с заголовком iexplore.exe. Файловый вирус Win32.Rmnet крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. Также нередко встречаются на инфицированных компьютерах российских пользователей троянцы Trojan.WMALoader и Trojan.Inor.

Дела финансовые

В начале января в распоряжении специалистов «Доктор Веб» оказался образец очередной модификации троянской программы Trojan.PWS.Ibank, отвечающей современным тенденциям использования систем ДБО. Эта вредоносная программа позволяет передавать злоумышленникам аутентификационные данные, ключи и сведения о конфигурации множества различных банк-клиентов. Особенность данной модификации троянца заключается в том, что она содержит в себе реализацию VNC-сервера. В коде сервера организована поддержка протокола работы с dedicated-сервером Zeus (Trojan.PWS.Panda), через который, собственно, и осуществляется сеанс удаленного управления. Другая немаловажная особенность данного троянца — присутствие модуля, предназначенного для мониторинга и перехвата информации специализированного программного комплекса, используемого в одном из государственных финансовых учреждений РФ. Данный троянец имеет достаточно сложную архитектуру и позволяет не только передавать перехваченные данные злоумышленникам, но также выполнять на инфицированной машине различные команды, поступающие от удаленного центра, в том числе команды уничтожения операционной системы. Подробная техническая информация о структуре и принципе действия данного вредоносного ПО была своевременно передана компанией «Доктор Веб» в правоохранительные органы.

Примерно в это же время были зафиксированы случаи распространения другой вредоносной программы, с помощью которой злоумышленники планировали провести фишинговую атаку на клиентов одного из российских банков. Попадая на компьютер жертвы, Trojan.Hosts.5590 создает новый процесс explorer.exe и помещает туда собственный код, а затем прописывает себя в папке автоматического запуска приложений под именем Eldesoft.exe.

В случае если для доступа к сайту банка используется браузер Microsoft Internet Explorer, троянец вызывает стандартную функцию crypt32.dll для установки поддельного сертификата. При добавлении сертификата в хранилище операционная система обычно демонстрирует соответствующее предупреждение: троянец перехватывает и закрывает это окно.

Если для доступа к банковскому сайту используется другой браузер, для установки сертификата применяются функции из стандартной библиотеки nss3.dll. Связавшись с удаленным командным центром, Trojan.Hosts.5590 получает оттуда конфигурационный файл, содержащий IP-адрес фишингового сервера и имена доменов, которые троянец должен подменять. Впоследствии, при обращении к сайту системы банк-клиент по протоколу HTTPS, пользователю будет демонстрироваться поддельная веб-страница, а введенные им в форме авторизации учетные данные будут переданы злоумышленникам. Благодаря своевременным и грамотным действиям службы безопасности банка, а также усилиям специалистов компании «Доктор Веб», данная вредоносная программа в настоящий момент не представляет серьезной опасности для пользователей.

Винлоки пошли на убыль

В январе 2012 года на 25% сократилось число обращений в службу технической поддержки со стороны пользователей, пострадавших от действий программ-блокировщиков.

Связано это не только с уменьшением числа самих приложений-вымогателей, но и с недавно состоявшимся запуском нового портала https://www.drweb.ru/xperf/unlocker, позволяющего подобрать код для разблокировки компьютеров, инфицированных троянцем семейства Trojan.Winlock. В настоящее время среднесуточная посещаемость данного веб-сайта составляет 13–15 тысяч пользователей.

Читайте также:  Как вылечить лечение хронический бронхит

Однако попадаются среди программ-вымогателей отдельные образцы, вовсе не располагающие кодом разблокировки. К ним, в частности, относится троянец Trojan.Winlock.5490, ориентированный на французских пользователей. Эта вредоносная программа запускается только на персональных компьютерах, операционная система которых имеет французскую локализацию. Троянец обладает встроенными функциями антиотладки: в процессе загрузки он проверяет, не запущен ли его процесс в среде виртуальных машин VirtualBox, QEmu, VMWare и пр., и в случае, если присутствие виртуальной машины обнаруживается, троянец прекращает свою работу.

Оказавшись на компьютере жертвы, Trojan.Winlock.5490 запускает процесс svchost.exe и встраивает в него собственный код, после чего отсылает команду скрытия Панели задач Windows и останавливает все потоки процессов explorer.exe и taskmgr.exe. Затем троянец прописывает себя в ветвь системного реестра, отвечающую за автозагрузку приложений, и демонстрирует на экране окно, содержащее текст на французском языке с требованием заплатить 100 евро с помощью карт оплаты платежных систем Paysafecard или Ukash. Введенный жертвой номер карты отправляется на удаленный командный сервер злоумышленников, а в ответ троянец демонстрирует сообщение приблизительно следующего содержания: «Подождите! Платеж будет обработан в течение 24 часов». Вместе с тем, никамими функциями разблокировки с помощью кода этот троянец не обладает: вместо этого он автоматически удаляет сам себя через неделю после установки.

Пользователи «В Контакте» вновь под прицелом злоумышленников

На сей раз злоумышленники обратили внимание на владельцев мобильных телефонов с поддержкой Java, использующих возможности социальной сети «В Контакте». После новогодних праздников участились случаи массового распространения спама в использующих протокол ICQ клиентах для обмена сообщениями. Злоумышленники предлагают пользователям скачать приложение для мобильного телефона, якобы являющееся клиентом для социальной сети «В Контакте». В рассылке сообщается, что с помощью данной программы можно с большим комфортом пользоваться возможностями данной социальной сети.

Программа представляет собой файл в формате .jar, способный запуститься практически на любом мобильном устройстве с поддержкой Java. Как и следовало ожидать, в процессе установки приложение отсылает СМС-сообщение на один из платных номеров и просит пользователя ввести в соответствующей форме на сайте злоумышленников полученный в ответном СМС код. Таким образом пользователь соглашается стать подписчиком некой услуги, за использование которой с его счета мобильного оператора будет ежемесячно списываться определенная сумма.

Выдача поисковых систем как способ распространения вредоносных ссылок

Методы, с использованием которых сетевые злоумышленники распространяют ссылки на вредоносное ПО или мошеннические сайты, совершенствуются с каждым месяцем. В ход идут всевозможные способы маскировки текста, приемы социальной инженерии и прочие ухищрения. В январе сетевые мошенники обратили свое внимание на формат выдачи ссылок поисковыми системами.

В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте».

Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО. В настоящее время среди подобных ссылок замечены поддельные сайты, имитирующие странички социальных сетей, ресурсы, предлагающие сомнительные услуги на условиях псевдоподписки, и сайты распространяющие ПО семейства Trojan.SmsSend.

В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление.

Вредоносные файлы, обнаруженные в почтовом трафике в январе

Всего проверено: 1,149,052,932
Инфицировано: 3,399,130 (0.30%)

Вредоносные файлы, обнаруженные в январе на компьютерах пользователей

Всего проверено: 114,007,715,914
Инфицировано: 79,017,655 (0.07%)

Читайте также:  Кто как вылечил послеродовой геморрой

Назад к списку статей

Источник

Всем ку! Я только что вернулся из Сочи!
И вот такая беда. Случайно по аське схватил вирус win32.rmnet
он ничего особого не меняет! НО: рушит rpg-maker VX и все проекты созданные на нём!
То есть ни мейкер ни проекты не открываются, пишут мол повреждены.
Восстановить проекты легко, создаём новый проект, копируем туда все файлы из повреждённого и вуаля! работает!
Но.. сам мукер починить не могу. После удаления вирус вновь появляется! Подскажите что делать!
rmnet это, как я понял ичключительно Rpg-maker вирус, ибо влияет только на VX.
то есть rpg maker net… чем вылечить?

Администратор запретил публиковать записи гостям.

попробуй доктором вебом. я на его сайте нашел один способ как с ним справиться

Последнее редактирование: 9 года 4 мес. назад от Soliд.

Администратор запретил публиковать записи гостям.

Обычно такие вирусы состоят из двух частей: явной – которая делает бяку, и скрытой – которая сидит глубоко и создаёт новый явный вирус всякий раз, когда ты его удаляешь. Тебе нужно уничтожить их обоих.
Ладно, хватит умничать)
В любом случае, я тоже за Др.Вёб!!!!!!!!!!

Администратор запретил публиковать записи гостям.

Омг… неужели кто-то создал вирус специально для рпг мейкера? о__О бывают-же психи…

Администратор запретил публиковать записи гостям.

я в инете поискал и нашел несколько разновидностей такого вируса=)впрочем все они уничтожаются одиноково=)
1.Нужно загрузить ОС в Безопасном режиме
2.Воспользоваться дисковым сканером Dr.Web® либо бесплатной утилитой Dr.Web® CureIT! для сканирования локальных дисков компьютера. Для всех найденных инфицированных файлов необходимо применить действие «Лечить»(по идее также будет и с другими антивирусами)
3.Восстановить реестр из резервной копии

Администратор запретил публиковать записи гостям.

Ничего не понял про реестр, но вроде в безопасном режиме он не возрождается!
Только когда включаю его снова в опасном режиме.
Ща попробую полную проверку всех жестких дисков в безопасном режиме произвести.

Администратор запретил публиковать записи гостям.

Злодей пишет:

Ничего не понял про реестр, но вроде в безопасном режиме он не возрождается!
Только когда включаю его снова в опасном режиме.
Ща попробую полную проверку всех жестких дисков в безопасном режиме произвести.

я сам с реестром не дружу=)Если проверку жестких дисков не поможет то поищи в инете как с реестром разобраться=)

Администратор запретил публиковать записи гостям.

ок. спасибо. Если не поможет, придётся пока оставить разработку ООР3…

Администратор запретил публиковать записи гостям.

Злодей пишет:

ок. спасибо. Если не поможет, придётся пока оставить разработку ООР3…

Неееееет!

Администратор запретил публиковать записи гостям.

Ща… уже 4271 вирус вылечил… я ща с ноута сижу.
Может поможет. В дурном случае буду Midworlds доделывать.

Администратор запретил публиковать записи гостям.

полная проверка не помогла =(

Администратор запретил публиковать записи гостям.

я теперь с тобой не сотруднчаю, а то и меня этим вирусом заразишь.

Администратор запретил публиковать записи гостям.

Злодей пишет:

полная проверка не помогла =(

какой то мистический вирус
про сканируйте каспером 2011
он должен помочь меня еще не подводил
и может вирус вам каждый день кто-то пихает по аське
или же со съемных носителей он вновь появляется

Администратор запретил публиковать записи гостям.

Почему бы не перенести на ноут всё важное, а на зараженном компе переустановить систему?

Администратор запретил публиковать записи гостям.

1. сделать полную проверку с лайфсиди
2. перенести всё важное
3. полное низкоуровнивое формотирование

Администратор запретил публиковать записи гостям.

попробую касперычем.)) У меня просто тоже нет антивируса.
Я кьюритом пользуюсь.

Администратор запретил публиковать записи гостям.

Warsong x пишет:

Злодей пишет:

полная проверка не помогла =(

какой то мистический вирус
про сканируйте каспером 2011
он должен помочь меня еще не подводил
и может вирус вам каждый день кто-то пихает по аське
или же со съемных носителей он вновь появляется

Касперский?FFFUUUUU!Я недавно одинадцатый установил и у меня комп пришлось реаниминровать полтора часа.Так что касперыч- это зло

Администратор запретил публиковать записи гостям.

Green-Leo пишет:

Почему бы не перенести на ноут всё важное, а на зараженном компе переустановить систему?

Ха=)Когда он будет переносить на ноут, то вирусняк автоматически и на него перекинется=)проверено на личном опыте

Администратор запретил публиковать записи гостям.

Источник

Ôàéëîâîìó âèðóñó Win32.Rmnet.12 óäàëîñü ñîçäàòü áîò-ñåòü èç áîëåå ìèëëèîíà çàðàæåííûõ êîìïüþòåðîâ. Âèðóñ ïîðàæàë êîìïüþòåðû íà áàçå Windows, ðåàëèçóÿ ôóíêöèè áýêäîðà è âûêðàäûâàÿ ïàðîëè îò ïîïóëÿðíûõ FPT-êëèåíòîâ, êîòîðûå ïîòîì èñïîëüçîâàëèñü çëîóìûøëåííèêàìè äëÿ çàðàæåíèÿ ñàéòîâ è ïðè îðãàíèçàöèè ñåòåâûõ àòàê. Áîëåå òîãî, ïîëó÷èâ êîìàíäó îò óäàëåííîãî ñåðâåðà âèðóñ áûë ñïîñîáåí ïîëíîñòüþ óíè÷òîæèòü îïåðàöèîííóþ ñèñòåìó êîìïüþòåðà.

Читайте также:  Чем и как вылечить почву от фитофторы

áîòíåòÏåðâûå ñâåäåíèÿ î âèðóñå Win32.Rmnet.12 ó àíòè âèðóñíûõ êîìïàíèé ïîÿâèëèñü åùå îñåíüþ 2012 ãîäà. Âèðóñ çàðàæàåò êîìïüþòåðû ðàçëè÷íûìè ñïîñîáàìè. Ýòî ìîãóò áûòü èíôèöèðîâàííûå çàðàæåííûå èñïîëíÿåìûå ôàéëû, ôëåø-íàêîïèòåëè è ñïåöèàëüíûå ñêðèïòû, âøèòûå â html-äîêóìåíòû.  ïîñëåäíåì ñëó÷àå, âèðóñ ñîõðàíÿëñÿ íà äèñêå êîìïüþòåðà óæå òîëüêî ïðè îòêðûòèè â îêíå áðàóçåðà âðåäîíîñíîé âåá-ñòðàíèöû.

Win32.Rmnet.12 ÿâëÿåòñÿ ñëîæíûì ìíîãîêîìïîíåíòíûì ôàéëîâûì âèðóñîì, ñîñòîÿùèì èç íåñêîëüêèõ ìîäóëåé. Îí ñïîñîáåí ñàìîðàçìíîæåíèþ, òî åñòü âèðóñ êîïèðóåò ñàì ñåáÿ äëÿ áåñêîíòðîëüíîãî ðàñïðîñòðàíåíèÿ. Î÷óòèâøèñü â îïåðàöèîííîé ñèñòåìå, Win32.Rmnet.12 âûÿñíÿåò â ïåðâóþ î÷åðåäü, êàêîé áðàóçåð óñòàíîâëåí â êîìïüþòåðå ïî óìîë÷àíèþ. Åñëè òàêîâîãî âèðóñ íå îáíàðóæèâàåò, òî îí âûáèðàåò Internet Explorer, è âñòðàèâàåòñÿ â åãî ïðîöåññû. Äàëåå îí ãåíåðèðóåò èìÿ ñîáñòâåííîãî ôàéëà, âçÿâ çà îñíîâó ñåðèéíûé íîìåð æåñòêîãî äèñêà, è ñîõðàíÿåòñÿ â ïàïêó àâòîçàãðóçêè, óñòàíîâèâ äëÿ ñâîåãî ôàéëà àòðèáóò «ñêðûòûé». Ýòîò ôàéë âèðóñ áóäåò çàïèñûâàòü íåîáõîäèìûå äëÿ íåãî äàííûå. È ïîñëå ýòîãî Win32.Rmnet.12, ñîãëàñíî çàëîæåííîãî â íåì àëãîðèòìà, ïûòàåòñÿ ñâÿçàòüñÿ ñ óïðàâëÿþùèì ñåðâåðîì.

Îäèí èç êîìïîíåíòîâ Win32.Rmnet.12 – ýòî ìîäóëü áýêäîðà, êîòîðûé ïîñëå çàïóñêà îïðåäåëÿåò ñêîðîñòü ñîåäèíåíèÿ ÏÊ ñ èíòåðíåòîì. Äëÿ ýòîãî âèðóñ ñ èíòåðâàëîì ñ 70 ñåê îòïðàâëÿåò çàïðîñû íà ïîèñêîâûå ñàéòû è àíàëèçèðóåò âðåìÿ èõ îòêëèêà. Ïîñëå ïîëó÷åíèÿ ýòîé èíôîðìàöèè âèðóñ ñîåäèíÿåòñÿ ñ êîìàíäíûì öåíòðîì è ïåðåäàåò åìó èíôîðìàöèþ î çàðàæåííîì êîìïüþòåðå. Ìîäóëü áýêäîð ñïîñîáåí îáðàáàòûâàòü ïîëó÷àåìûå îò êîìàíäíîãî öåíòðà äèðåêòèâû, íàïðèìåð, êîìàíäû íà ñêà÷èâàíèå èëè çàïóñê ïðîèçâîëüíîãî ôàéëà, îáíîâëåíèÿ ñîáñòâåííîãî òåëà, ñîçäàíèÿ ñíèìêà ýêðàíà è îòïðàâêè åãî íà ñåðâåð çëîóìûøëåííèêîâ è äàæå êîìàíäû ïîëíîãî óíè÷òîæåíèÿ âñåé îïåðàöèîííîé ñèñòåìû.

âèðóñ Win32.Rmnet.12Äðóãîé ôóíêöèîíàëüíûé ìîäóëü âèðóñà ñîçäàí äëÿ êðàæè ïàðîëåé ê íàèáîëåå ïîïóëÿðíûì FTP-êëèåíòàì, íàïðèìåð, Bullet Proof FTP, FileZilla, FlashFXP, CuteFTP, WS FTP, Ghisler è ïîäîáíûå èì. Ýòè ïàðîëè íåîáõîäèìû äëÿ ïîñëåäóþùåãî çàðàæåíèÿ óäàëåííûõ ñåðâåðîâ èëè äëÿ îðãàíèçàöèè ñåòåâûõ àòàê. Íå áðåçãóåò Win32.Rmnet.12 èíôîðìàöèåé â cookies, áëàãîäàðÿ êîòîðîé çëîóìûøëåííèêè ïîëó÷àþò äîñòóï ê ó÷åòíûì çàïèñÿì ïîëüçîâàòåëÿ çàðàæåííîãî êîìïüþòåðà íà ñàéòàõ, êîòîðûå òðåáóþò àâòîðèçàöèè.

Òàêæå ôóíêöèîíàëüíûå âîçìîæíîñòè âèðóñà ïîçâîëÿþò åìó îñóùåñòâëÿòü áëîêèðîâêó îòäåëüíûõ ñàéòîâ ñ öåëüþ ïåðåíàïðàâëåíèÿ ïîëüçîâàòåëÿ íà êîíòðîëèðóåìûå çëîóìûøëåííèêàìè èíòåðíåò-ðåñóðñû. À ïîñëåäíèå ìîäèôèêàöèè âèðóñà óæå ìîãóò îñóùåñòâëÿòü âåá-èíæåêòû, êîòîðûå ïîçâîëÿþò Win32.Rmnet.12 ïîõèùàòü áàíêîâñêóþ èíôîðìàöèþ.

Âèðóñ ïðîèçâîäèò ïîèñê âñåõ html-ôàéëîâ, ÷òîáû äîáàâèòü â íèõ ñîáñòâåííé êîä, íàïèñàííûé íà ÿçûêå VBScript. Êðîìå òîãî, Win32.Rmnet.12 çàðàæàåò ñîáîé âñå îáíàðóæåííûå â ÏÊ èñïîëíÿåìûå ôàéëû, èìåþùèå ðàñøèðåíèå .exe, à òàêæå êîïèðóåò ñåáÿ íà âñå âíåøíèå ôëåø-íàêîïèòåëè ïàìÿòè, ñîõðàíÿÿ â êîðíåâîé ïàïêå ôàéë ñîáñòâåííîãî àâòîçàïóñêà è ÿðëûê ññûëêè íà âðåäîíîñíîå ïðèëîæåíèå, êîòîðîå, ñîáñòâåííî, è çàïóñêàåò âèðóñ íà íîâîì êîìïüþòåðå.

Äîêòîð ÂåáÊîìïàíèÿ «Äîêòîð Âåá» îáíàðóæèëà áîòíåò Win32.Rmnet.12 â ñåíòÿáðå 2011 ãîäà, è âñêîðå ñïåöèàëèñòû êîìïàíèè ðàñøèôðîâàëè õðàíÿùèåñÿ â ðåñóðñàõ âèðóñà èìåíà óïðàâëÿþùèõ ñåðâåðîâ. ×åðåç íåêîòîðîå âðåìÿ ñòàëè äîñòóïíûìè äëÿ àíàëèçà ïðîòîêîëû îáìåíà äàííûìè ìåæäó óïðàâëÿþùèìè öåíòðàìè è áîòíåòàìè. Ýòî äàëî âîçìîæíîñòü íå òîëüêî óñòàíîâèòü òî÷íîå êîëè÷åñòâî èíôèöèðîâàííûõ êîìïüþòåðîâ, íî è äàæå êîíòðîëèðîâàòü èõ ïîâåäåíèå. 14 ôåâðàëÿ 2012 ãîäà ñïåöèàëèñòû «Äîêòîðà Âåáà» ïðèìåíèëè èçâåñòíûé ìåòîä sinkhole, ÷òî áûë âïîñëåäñòâèè èñïîëüçîâàí äëÿ èçó÷åíèÿ òðîÿíñêîé ñåòè BackDoor.Flashback.39. Ñóòü ìåòîäà sinkhole çàêëþ÷àåòñÿ ðåãèñòðàöèè äîìåíîâ óïðàâëÿþùèõ ñåðâåðîâ ñåòè Win32.Rmnet.12, áëàãîäàðÿ ÷åìó áûë óñòàíîâëåí ïîëíûé êîíòðîëü íàä îäíîé èç ïîäñåòåé áîòíåòà.

Íà 15 àïðåëÿ 2012 ãîäà áîòíåò Win32.Rmnet.12 ñîñòîÿë èõ 1,4 ìëí. çàðÿæåííûõ êîìïüþòåðîâ, è ýòî ÷èñëî ïðîäîëæàåò ðàñòè. Íàèáîëüøåå êîëè÷åñòâî èíôèöèðîâàííûõ ÏÊ íàõîäèòñÿ â Èíäîíåçèè (27,12% èëè 320 òûñ. ÏÊ). Âòîðîå ìåñòî ïî ÷èñëó èíôèöèðîâàííûõ êîìïüþòåðîâ çàíèìàåò Áàíãëàäåø (166 òûñ. èëè 14,08%). Ïî÷åòíîå òðåòüå ìåñòî äîñòàëîñü Âüåòíàìó (13,08%). Äàëåå ñëåäóþò Èíäèÿ, Ïàêèñòàí, Ðîññèÿ (43 òûñ. êîìïüþòåðîâ èëè 3,6%), Åãèïåò, Íèãåðèÿ, Íåïàë è Èðàí. Ñðåäè äðóãèõ ñòðàí ÑÍà ìîæíî îòìåòèòü Êàçàõñòàí ñ 19,77 òûñ. ñëó÷àÿìè çàðàæåíèÿ (1,67%), Áåëîðóññèþ (14,2 òûñ. èëè 1,2%) è Óêðàèíó (12,5 òûñ. èëè 1,05%).  ÑØÀ îáíàðóæåíî îòíîñèòåëüíî íåìíîãî çàðàæåííûõ êîìïüþòåðîâ – òîëüêî 4327 ÏÊ èëè 0,36%. Åùå ìåíüøå îáíàðóæåíî èíôèöèðîâàííûõ êîìïüþòåðîâ â Êàíàäå (250 øòóê) è â Àâñòðàëèè (46 øòóê), à â Òàäæèêèñòàíå, Àëáàíèè è Äàíèè áûëî âûÿâëåíî òîëüêî ïî 1 çàðàæåííîìó êîìïüþòåðó.

Ñåãîäíÿ, êàê çàÿâëÿþò ñïåöèàëèñòû «Äîêòîðà Âåáà», êîìïàíèÿ ïîëíîñòüþ êîíòðîëèðóåò áîòíåò Win32.Rmnet.12, è çëîóìûøëåííèêè íå ìîãóò óæå ïîëó÷àòü ê íåé äîñòóï äëÿ íàíåñåíèÿ âðåäà èíôèöèðîâàííûì êîìïüþòåðàì.

Источник