Διάφορα προγράμματα antivirus μάλιστα το ανιχνεύουν με διαφορετικό όνομα. Η GFI ως Backdoor.Win32.Hupigon, το Sofos ως Troj/Agent-YCW ή Troj/Agent-YDC, το Trend Micro ως παραλλαγή του Dorkbot worm, το Kaspersky ως Trojan.Win32.Bublik.jdb και το Symantec ως W32.IRCBot.NG.
Η Kaspersky αναφέρει πως το malware έχει σχεδιαστεί για υποκλοπή κωδικών από τις ακόλουθες ιστοσελίδες: 1and1, Alertpay, Brazzers, Dotster, eBay, Enom, Facebook, Godaddy, iknowthatgirl, Letitbit, Moniker, Namecheap, Netflix, PayPal, Sms4file, The Pirate Bay, Torrentleech, Twitter, Webnames, Whatcd, Vip-file, Yahoo, YouPorn αλλά και πολλές ακόμα.
Έχει ακόμα την δυνατότητα να εξαπλώνεται μέσω του MSN Messenger, χρησιμοποιώντας τους κωδικούς χρηστών που υποκλέπτει, αλλά και μέσω USB συσκευών όπως flash drives ακόμα και εξωτερικούς δίσκους αφού διαθέτει δυνατότητα αυτόματης εκκίνησης. Το χειρότερο όμως είναι πως μία από τις παραλλαγές του προσπάθησε να υποκλέψει στοιχεία πιστωτικής κάρτας από τράπεζα του Εκουαδόρ.
Βασισμένη στα στοιχεία των διευθύνσεων του malware, η εταιρεία υπολογίζει πως η πρώτη επίθεση πραγματοποιήθηκε στις 6 Οκτωβρίου. Το σημαντικό όμως είναι ότι διαδίδεται εξαιρετικά γρήγορα. Την προηγούμενη εβδομάδα, μέσα σε διάστημα μόλις 10 λεπτών, καταγράφηκαν 2.259 μεταδόσεις του, ενώ σε δυο ώρες ο αριθμός των clicks έφτασε τις 484.111.
Με βάση αυτό το νούμερο, υπολογίζεται πως μέχρι στιγμής ο ιός έχει διαδοθεί σε πάνω από 2.5 εκατομμύρια συστήματα μέσω οκτώ διαφορετικών διευθύνσεων goo.gl. Τα περισσότερα από αυτά βρίσκονται στην Ρωσία, γεγονός που υποδηλώνει πως η μόλυνση ξεκίνησε από εκεί. Μέχρι στιγμής η Kaspersky κάνει ό,τι μπορεί για να αντιμετωπίσει το πρόβλημα.
Όπως συμβαίνει πάντα με τέτοιου είδους malware, συνιστάται να είστε ιδιαίτερα προσεκτικοί και να μην ανοίγετε συνδέσμους ή αρχεία «zip» που σας αποστέλλονται μέσω Skype ή οποιασδήποτε άλλης υπηρεσίας ανταλλαγής μηνυμάτων εάν δεν είστε 100% σίγουροι για το περιεχόμενο τους.
newsbeast
0 σχόλια:
Δημοσίευση σχολίου