Content
CERT.LV: Latviešu “taiposkvoteris” apzināti izplata ļaunatūru
Kategorija: cert.lv + Kibernoziegumi + Ļaunatūra + NIC.LV + VP ENAP Kibernoziegumu nodaļaCERT.LV (Informācijas tehnoloģiju drošības incidentu novēršanas institūcija) secinājusi, ka kāds Latvijas iedzīvotājs reģistrējis veselu sarakstu ar „.lv” domēna vārdiem, kas atgādina pārrakstīšanās kļūdas daudzu populāru Latvijas portālu nosaukumos. Turklāt vēl dažas dienas atpakaļ (līdz 18.04.2012), kļūdaini atverot, piemēram, www.delf.lv, katram „kļūdas upurim”, pat neapzinoties un vizuāli to neredzot, dators varēja inficēties ar datorvīrusu. Šobrīd šī vīrusa izplatīšana ir apturēta.
„Šādas ļaunprātības jau daudzus gadus ir izplatītas „.com” domēna vārdos un daudzu lielvalstu tīmekļu vietnēs, bet Latvijā līdz šim nebija konstatēta tik masveidīga un apzināta vīrusu izplatīšana caur taiposkvotingu (typosquatting)”, uzsver Baiba Kaškina, CERT.LV vadītāja. „Pats fakts, ka cilvēki reģistrē populāru portālu adresēm līdzīgus domēna vārdus ir portālu labās slavas vai firmas vai preču zīmju izmantošanas jautājums, kas risināms civiltiesiskā kārtībā tiesā, taču fakts, ka šīs adreses tiek lietotas ne tikai reklāmai, bet arī vīrusu izplatībai, ir jau apzināta ļaunprātība un iespējams kriminālpārkāpums.”
CERT.LV ir konstatējusi, ka arī vairākas citas populāriem Latvijas portāliem līdzīgas adreses tiek lietotas datorvīrusu izplatīšanai, piemēram:
delf.lv [173.236.133.239]
delif.lv [173.236.133.239]
onbox.lv [173.236.133.239]
www.delf.lv [173.236.133.239]
www.delif.lv [173.236.133.239]
www.mysims3.com [173.236.133.239]
wwwapollo.lv [173.236.133.239]
wwwss.lv [173.236.133.239]
wwwtvnet.lv [173.236.133.239]
dragiem.lv [208.73.210.29]Kontaktējoties ar portāla īpašnieku, CERT.LV speciālistiem radās iespaids, ka vīrusa izplatīšana notikusi apzināti. CERT.LV speciālisti sadarbībā ar Valsts Policiju risina šo incidentu.
[Domain]
Domain: delf.lv
Status: active
Changed: 2011-07-20T09:43:25.371984+03:00
[Holder]
Type: Natural person
Email: arnis@ehouse.lv
Phone: +371 27460365
Firma: sabiedrība ar ierobežotu atbildību “Arni Media”
Adrese: Rēzekne, Dzelzceļnieku iela 19-26
Parakstītais pamatkapitāls: 1 LVL
Apmaksātais pamatkapitāls: 1 LVL
Valde: Arnis Pridāns, personas kods 250479-XXXXX, valdes loceklis, ar tiesībām pārstāvēt kapitālsabiedrību atsevišķi
IPS “Dreamhost” serveris, uz kura izvietota ļaunatūra, neatrodas Latvijā, līdz ar to ENAP darboņu “lauznis – durvis” metode nestrādās. Atliek vien ļaunprāti publiski nokaunināt.
Avoti:
CERT.LV: http://www.cert.lv/resource/show/183
TVNET: http://www.tvnet.lv/tehnologijas/internets/419144-kludaini_uzrakstita_portala_adrese_var_inficet_datoru
TVNET: http://www.tvnet.lv/online_tv/21717-tehnovizija_20120527
2012-04-24 » edgars
Re: CERT.LV: Latviešu “taiposkvoteris” apzināti izplata ļaunatūru
24 April 2012 @ 10:14
Vēl viens rēzeknietis? Mok ir draugos ar tiem, kurus tagad ASV prasa izdot? :D
24 April 2012 @ 11:16
Kad tam čalim pakaļ atbrauks FIB, tad CERT.lv tagad jau varēs teikt – “O, Mēs jau pusgadu zinājām”
Iepriekš bija: “Mēs jau gadu par to zinājām”
24 April 2012 @ 11:57
Blackhalt, tur jau VP enap džeki pie vainas, kuri sāk pakaļu kustināt tikai tad, kad FIBs pamasē ar konkrētu instrukciju ko, kā darit :)
jēga kaunināt? nākošreiz džeks neliks savu vārdu whois informācijā un viss.
19 May 2012 @ 22:16
Ну че за бред вы тут пишете, какое апзинати? У Дримхоста многие серваки были заражены, так как у них украли пассы от серваков, спасибо что позвонили вирусы были убраны.
И не пишите больше бред. На сайтах крутится AdSense, какой смысл получать бан в AdSense, за какой–то не понятный якобы вирус?