Dr. Web belegt: Botnet Rmnet ist trotz Europol-Aktion immer noch aktiv

In den zwei Subnets von Win32.Rmnet.12 bleiben die Aktivitäten auf demselben Niveau (250 000 – 270 000 infizierte Rechner). 24h-Aktivitäten des Botnets Win32.Rmnet.12, Subnet 1. (Grafik: Dr. Web)

In den zwei Subnets von Win32.Rmnet.12 bleiben die Aktivitäten auf demselben Niveau (250 000 – 270 000 infizierte Rechner). 24h-Aktivitäten des Botnets Win32.Rmnet.12, Subnet 2. (Grafik: Dr. Web)

In diesem Subnetzwerk von Win32.Rmnet.16 sind die Aktivitäten auf einem geringeren Niveau. Jedoch ist das Subnetzwerk immer noch lebendig: 24h-Aktivitäten des Botnets Win32.Rmnet.16. (Grafik: Dr. Web)

Ähnlich verhält es sich bei Rechnern, auf denen böswillige Module Trojan.Rmnet.19 aktiv sind: 24h-Aktivitäten des Botnets Trojan.Rmnet.19. (Grafik: Dr. Web)

Kommentar hinzufügen