O worm adquire privilégios de administrador no sistema, permitindo o controlo remoto do computador infectado, traduzindo-se na alocação de alguns recursos do computador para a rede Storm, sem que o utilizador se aperceba.
A rede Storm é constituída por milhares computadores infectados, a partilharem cargas de computação elevadas, permitindo a realização de ataques a servidores, desencriptação de ficheiros ou campanhas massivas de spam.
Devido ao facto de os computadores infectados não serem controlados através de um servidor comprometido, mas seguirem antes um esquema de computação distribuida, à semelhança de uma rede p2p ou de um programa benigno como o projecto Folding@Home, a dimensão da rede não pode ser calculada com precisão, apontando as estimativas para valores entre o 1 milhão e os 50 milhões de computadores infectados, em Setembro de 2007.
Fonte : Tek.Sapo
A rede Storm é constituída por milhares computadores infectados, a partilharem cargas de computação elevadas, permitindo a realização de ataques a servidores, desencriptação de ficheiros ou campanhas massivas de spam.
Devido ao facto de os computadores infectados não serem controlados através de um servidor comprometido, mas seguirem antes um esquema de computação distribuida, à semelhança de uma rede p2p ou de um programa benigno como o projecto Folding@Home, a dimensão da rede não pode ser calculada com precisão, apontando as estimativas para valores entre o 1 milhão e os 50 milhões de computadores infectados, em Setembro de 2007.
Publicidade :
{mosgoogle}
{mosgoogle}
