Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки


Методы киберпреступников постоянно эволюционируют. Если раньше трояны просто блокировали компьютер, то в 2026 году они действуют максимально скрытно: подменяют системные файлы (например, hosts), чтобы незаметно перенаправлять вас на фишинговые копии банковских сайтов или бирж для заработка в интернете. Понимать, как работает ваш компьютер и как выявлять такие угрозы — критически важный навык. В этой статье мы разберем, как очистить систему от современных модификаций Trojan.Hosts и вернуть контроль над своим интернет-соединением.

Пик активности вируса был зафиксирован в январе и середине февраля – тогда ежесуточно фиксировалось порядка 9500 новых заражений. В марте троянская программа инфицирует порядка 8000 ПК в день.
Для взлома сайта используется протокол FTP, при помощи которого злоумышленники подключаются к интернет-ресурсу при помощи украденных ранее паролей и логинов.

Далее на взломанный ресурс загружается командный интерпретатор (шелл), который редактирует файл .htacess. На страницы сайта встраивается вредоносный скрипт.
При открытии зараженной страницы посетителю демонстрируются ссылки на различные вредоносные утилиты.
Стоит отметить, что Trojan.Hosts распространяется не только при помощи взломанных сайтов.

Злоумышленники даже организовали полноценную партнерскую программу, предлагая хакерам получить вознаграждение за распространение вируса. Таким образом, данный вид вредоносного приложения может попасть на компьютер различными путями – при помощи троянцев-загрузчиков и бэкдоров.

Основное назначение данного вируса – редактирование системного файла hosts, который отвечает за трансляцию интернет-адресов. После редактирования файла hosts, пользователь вместо популярных сайтов (социальные сети, поисковые системы и т.д.) перенаправляется на сайты злоумышленников.

Большая часть модификаций троянского приложения известна антивирусным программам. К тому же, большинство популярных антивирусов способны отслеживать изменения в файле hosts, выдавая соответствующее оповещение.

При необходимости можно вручную отредактировать данный файл, расположенный в каталоге Windows\System32\Drivers\etc\, удалив из него лишние строки.



580 на 303   25 простых СПОСОБов ЗАРАБОТКА скачать

Вы можете оставить комментарий, или ссылку на Ваш сайт.

12 комментариев к записи “Троянцы Trojan.Hosts заражают по 8 000 компьютеров в сутки”

  1. Елена пишет:

    Светлана! Хорошо бы ВЫ показали, как должна выглядеть запись файла host.

  2. екатерина пишет:

    подскажите пожалуйста что с моим компьютером?вот пишет что виндоус диск отсутствует и вот еще что..exseption processing messege

  3. Сергей пишет:

    Спасибо Светлана за предурреждение.Предупрежден значит вооружен.Только наверно эти трояны могут делать ложный файл Host, а зараженный делать скрытым.

  4. Максим пишет:

    а как засечь это на своем компе? Какие строки надо удалять? Хотя бы пример приведите, пожалуйста.

  5. ИГОРЬ пишет:

    Windows\System32\Drivers\etc\, удалив из него лишние строки

    А КАК ВЫГЛЯДЯТ ЛИШНИЕ СТРОКИ?

  6. Тамара пишет:

    …При необходимости можно вручную отредактировать данный файл, расположенный в каталоге Windows\System32\Drivers\etc\, удалив из него лишние строки…

    Светочка,и как это сделать,что есть “лишние строки” и как их удалить правильно ,не “прихватив” нужного?
    С уважением Т.В.

  7. Михаил пишет:

    Светлана, спасибо за статью!
    Научите,пожалуйста, по-подробнее, как это -вручную отредактировать этот файл…

    Спасибо.

  8. Игорь пишет:

    Все бы хорошо, но последний абзац “удалив лишние строки” уж больно расплывчив. А нельзя точнее, какие из них лишние, а какие нет?

  9. Ольга пишет:

    Думала, что найду более подробную информацию о том как вычислить эту программу у себя на компьютере и какие именно строки удалять надо. Если будет время, напишите пожалуйста. А то ведь, Россия отличается дураками:).

  10. Eugen пишет:

    “… Windows\System32\Drivers\etc\, удалив из него лишние строки.”
    Ну-ка угадайте, какой вопрос следует? Правильно! А какие строки там лишние?

    Вот, пример моего:
    # AutoGenerated by Microsoft (R) Malware Protection Engine.
    # Copyright (c) 1993-2009 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a ‘#’ symbol.
    #
    # For example:
    #
    # 102.54.94.97 rhino.acme.com # source server
    # 38.25.63.10 x.acme.com # x client host
    127.0.0.1 localhost
    127.0.0.1 serial.alcohol-soft.com
    127.0.0.1 http://www.alcohol-soft.com
    127.0.0.1 images.alcohol-soft.com
    127.0.0.1 trial.alcohol-soft.com
    127.0.0.1 alcohol-soft.com
    С уважением! Eugen

Оставить комментарий