В этом году количество ПК, зараженных DirtyMoe, увеличилось во всем мире в 10 раз. При этом, по подсчетам Avast, более 50% атак совершено на компьютеры России. Опасно это заражение тем, что киберпреступники могут применить устройство для DDoS-атак, сбора персональных сведений, майнинга. То, что количество атак выросло именно на российские ПК, специалисты объясняют применением ранее взломанного хакерами софта и поздним обновлением ОС.

Согласно исследованиям, проведенным Avast, за первые шесть месяцев текущего года данный ботнет стал гораздо активнее. Если ранее им было заражено 10 000 систем, то сейчас цифра выше 100 000. Приблизительно 65 000, а это больше 50% от общего числа, приходится на ПК российских граждан.

Эксперты говорят, что всплеск обусловлен наличием возможности у ботнета автоматически сканировать сеть и атаковать путем подбора паролей ПК Windows, которые находятся на удалении.

Ботнет представляет собой сеть, состоящую из зараженной компьютерной техники. DirtyMoe, согласно информации, имеющейся в Avast, появился в 2017 г., в конце. Контроль над ним ведется из Китая. На компьютер устанавливается определенный набор ПО, которые предоставляют вирусу возможность постоянно присутствовать. Таким образом, компьютер превращается в одно из звеньев ботнета. В итоге злоумышленники могут выполнять необходимые действия, например, майнить криптовалюту.

Мартин Хлумецки из Avast говорит, что ботнеты способны работать, как кейлоггеры, отслеживая нажатия клавиш на клавиатуре, распространять различные вирусные ПО. Благодаря им киберпреступники пользуются не только чужим ПК, но также и электричеством. Эксперт предупредил, что, если длительное время компьютер будет работать на максимальную мощность, у человека возникнут проблемы при загрузке разных программ. Если это смартфоны, то они способны быстро ломаться, эксплуатационный срок становится значительно меньше.

А. Горелкин, гендиректор компании Phishman, рассказал, что наиболее безобидным из всего является медленная работа техники.

В случае заражения владелец компьютера или смартфона перестает быть его полноправным хозяином, скорее превращается в гостя. Хакер, получив доступ абсолютно ко всему, может полностью уничтожить данные, поставить на них шифр, осуществить перенастройку устройства так, как это необходимо ему. Обнаружив компромат в виде фото, переписки, он может задействовать шантаж либо получить в итоге доступ к сервисам в полном объеме.

А. Ветколь из Varonis предполагает, что такое количество зараженных в России компьютеров вероятно сопряжено со знакомством распространителей вредоноса с русскоговорящей аудиторией.

М. Хлумецки отметил, что не считает, что целью киберпреступников являются именно системы из России. Они проводят сканирование интернета в целом, пытаясь задействовать любые уязвимости. Он говорит, что такой высокий показатель вполне может объясняться тем, что оборудование многих ПК в России устаревшее, как и версии Windows.

Наиболее распространенной из применяемых ботнетом уязвимостей является чрезмерное использование Internet Explorer, браузера, который уже не поддерживается.

А. Горелкин говорит, что заразиться ботнетом можно и другим способом. Это нелицензионный софт, генератор ключей и особые сборки ОС и приложений, имеющих скрытый функционал. Он добавил, что это больше касается домашних компьютеров, владельцы которых пока не готовы за софт платить деньги. В компании советуют использовать антивирусные программы и сразу же устанавливать обновления.