امنیت

کشف بات نت Ramnit botnet

Ramnit botnet

botnet

Botnet یا به عبارت دیگر zombie army به تعداد زیادی از رایانه های در معرض خطر گفته می شود که برای اهداف مانند تولید هرزنامه، گسترش ویروس  حمله DOS و غیره از آن استفاده می شود.

اغلب سیستم از طریق یک trojan که معمولا از طریق یک IRC یا یک همان کانال ارتباطی چت اینترنتی کنترل میشود ، در تمام طول مدت صاحبان این سیستم از آلوده بودن سیستم خود آگاه نیستند و قربانی این سواستفاده ابزاری می شوند. با توجه به گزارش تهدید سیمانتک امنیت اینترنت، طی شش ماه اول سال 2006، در  4،696،903 کامپیوتر بات نت فعال وجود داشته است..

مرکز EC3 طی عملیاتی یک بات نت که پیش بینی می شود 3.2 میلیون رایانه در سراسر جهان آلوده کرده است را شناسایی و کنترل کرده است. این پروژه مشترک با کمک شرکت های Microsoft, Symantecو AnubisNetworks انجام پذیرفته است.

به نقل از سیمنتک، بات نت Ramnit  یک آدرس وب آلوده می باشد که با کنترل کامپیوتر های میزبان اقدام به آلوده کردن سیستم های ویندوزی با استفاده از ورود فایل های مخرب برای انجام عملیات فیشینگ می پردازد. همچنین FTP سرورهای عمومی نیز حاوی این botnet نیز کشف گردیده است. شناسایی به عنوان W32.Ramnit.B پس حداقل پنج سال از اولین مورد بصورت Worm در سال 2010 صورت پذیرفت. قدرت عملکرد این بات نت پس از ورود Zeus Trojan رشد پیدا کرد. نتایج نحوه عملکرد این بات نت بصورت زیر توسط محققین سیمنتک منتشر شده است:

Ramnit's authors have incorporated a number of features that make it difficult to banish from a compromised computer. During installation, it will place a copy of itself into the computer's memory as well as writing itself to the hard disk.
The memory-based copy actively monitors the hard disk and, if it detects that the hard disk-based copy has been removed or quarantined, it will drop another copy back on to the hard disk to keep the infection alive.

در تصویر زیر میزان کامپیوتر های آلوده به این بدافزار را در کشورهای مختلف مشاهده می نمایید.

botnetRamnit

 

دانلود ابزار شناسایی این بدافزار بصورت زیر می باشد:

Download  W32.Ramnit Removal Tool

مدیریت

سرورستاپ

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا