Odwiedziałeś TE strony? Mogłeś stać się zombie

Odwiedziałeś TE strony? Mogłeś stać się zombie

Adresy te służyły do rozpowszechniania i zarządzania groźnym wirusem Virut. Działanie NASK ma na celu ochronę społeczności internautów przed zagrożeniami płynącymi z sieci – atakami DDoS, spamem, kradzieżą danych. O skali zjawiska świadczy fakt, iż

w samym tylko 2012 roku odnotowano w Polsce aż 890 tysięcy zgłoszeń adresów IP zainfekowanych Virutem

.

Pierwsze infekcje Virutem odnotowano w 2006 roku, ale od tego czasu zagrożenie to znacznie przybrało na sile. Od 2010 roku NASK podjął intensywne prace nad wyeliminowaniem działalności Viruta w naszym kraju. Według szacunków NASK, potwierdzanych przez dane firmy Symantec, sieć komputerów – tzw. botnet – kontrolowanych przez Virut składa się obecnie z około 300 tysięcy urządzeń. Według danych kolejnego producenta oprogramowania antywirusowego, Kaspersky’ego w III kwartale 2012 roku, Virut został wykryty u 5,5 proc. użytkowników i zajął 5 miejsce wśród najpopularniejszych wykrytych wirusów.

Wirus o nazwie Virut jest jednym z najbardziej uciążliwych zagrożeń, z którymi można spotkać się w Internecie.

Rozpowszechnia się m.in. poprzez luki w przeglądarkach internetowych, a do zarażenia może dojść w wyniku odwiedzenia strony www, na której przestępcy umieścili Viruta. Głównymi źródłami wirusa były domeny zief.pl oraz ircgalaxy.pl, które pełniły funkcję centrów sterujących zainfekowanymi komputerami-zombie i wysyłających rozkazy ataku. W ostatnim roku pojawiły się kolejne domeny z końcówką.pl, które miały te same zadania, a także przyczyniały się do rozpowszechniania złośliwych programów – m.in. Palevo i Zeusa.

W efekcie tych działań zaatakowane komputery-zombie łączą się w sieci, tzw. botnety, które wykorzystywane są często do działań niezgodnych z prawem. Botnety w chwili obecnej są kluczowym narzędziem cyberprzestępców. Sieć zarażonych komputerów jest wynajmowana i służy między innymi do dokonywania kradzieży danych, ataków DDoS czy wysyłania spamu. Wszystkie te operacje dzieją się bez wiedzy i zgody właścicieli sprzętu nieświadomych do czego używane są ich komputery.