这是新的,刚刚发布:嵌入恶意软件的全新 Windows PC。据上周的一篇博客文章报道,正是微软数字犯罪服务的侦探们发现了这一黑暗的发现。因此,2012年8月,当出版商的侦探在中国深圳从一家传统经销商那里购买一台笔记本电脑时,就遇到了Nitol这种病毒。僵尸网络(也称为僵尸)。
该恶意软件直接以根工具包在Windows系统中,顺便说一句,它被证明是一个假冒版本。随后,微软团队在中国不同城市购买了大约二十台电脑。结果:4人以同样的方式感染,即20%。从理论上讲,经销商不应受到指责。据称,该恶意软件是在制造阶段安装的。
该病毒在启动时就会激活。它连接到命令服务器并控制以执行其指令:复制和传输数据、参与拒绝服务攻击、打开麦克风和网络摄像头进行间谍活动、通过 USB 密钥在其他 PC 上复制自身等。
拳击动作
发布者确定了一个域名 3322.org,由僵尸网络以传播其信息。在向弗吉尼亚州法院提出申诉后,他能够获得该域名,将其与网络隔离,从而减少“显著地”PC 僵尸网络活动。据发布者称,该域名充当了 500 个其他恶意软件的中继。
不过,这一拳的动作并不意味着尼托尔的死亡。 3322.org 域只是众多中继域之一。该网络背后的网络犯罪分子很快就会开辟其他通信路线。
根据微软分析,尼托病毒主要在中国和美国传播,但在欧洲并未传播。对于那些仍然有任何疑问的人,出版商提供了分析工具:https://support.microsoft.com/botnets。迄今为止,据信共有 2,200 台计算机受到感染。