Ботнет Нитол - Nitol botnet
В Ботнет Нитол в основном участвует в распространении вредоносное ПО и распределенные атаки типа "отказ в обслуживании".
История
Ботнет Nitol был впервые обнаружен примерно в декабре 2012 года после анализа ботнет Это указывает на то, что ботнет в основном распространен в Китае, где, по оценкам, обнаруживается 85% заражений. В Китае было обнаружено, что ботнет присутствует в совершенно новых системах с завода, что указывает на то, что троян был установлен где-то в процессе сборки и производства. В соответствии с Microsoft системы, подверженные риску, также содержали поддельную установку Майкрософт Виндоус.
10 сентября 2012 года Microsoft приняла меры против ботнета Nitol, получив распоряжение суда и впоследствии Sinkholing домен 3322.org.[1] Домен 3322.org - это Динамический DNS который использовался создателями ботнета в качестве инфраструктуры управления и контроля для управления их ботнетом. Позднее Microsoft договорилась с оператором 3322.org Пен Йонгом, который позволил последнему продолжить работу с доменом при условии, что любые поддомены, связанные с вредоносным ПО, останутся скрытыми.[2]
Смотрите также
Рекомендации
- ^ Лейден, Джон (13 сентября 2012 г.). «Microsoft захватывает китайскую дот-организацию, чтобы убить армию ботов Nitol». Реестр. Получено 27 декабря 2012.
- ^ Лейден, Джон (4 октября 2012 г.). «Китайский ботнет Nitol восстановлен после урегулирования иска Microsoft». Реестр. Получено 27 декабря 2012.
внешняя ссылка
- Анализ ботнета Nitol, сделано Microsoft в рамках операции b70
Этот вредоносное ПО -связанная статья является заглушка. Вы можете помочь Википедии расширяя это. |