De broncode van de Aldi-bot is gelekt op het internet, waardoor er waarschijnlijk meer varianten van deze bot zullen verschijnen. De Aldi-bot werd voor het eerst eind augustus ontdekt en werd korte tijd voor tien euro aangeboden. Uiteindelijk stopte de ontwikkelaar met het verder ontwikkelen van de malware. De broncode is echter gelekt, waardoor de bot eenvoudig is te vinden en te gebruiken.
Beveiligingsbedrijf Arbor Networks detecteerde vorige maand tenminste vijftig verschillende Aldi-bot bestanden en 44 unieke command & control servers. De malware is vooral in Rusland, Duitsland, Oekraïne en de Verenigde Staten actief. Op een screenshot van één van de bot beheerderspanelen blijkt dat een kleine 60% van de infecties zich in Nederland bevindt, maar volgens Arbor Networks kloppen deze statistieken niet.
Wachtwoorden
De malware steelt allerlei wachtwoorden, van Trillian, Pidgin, Vitalwerks dynamic update client, DynDNS updater client, Steam, Opera, Firefox, Safari, jDownloader, Outlook, eMule, BulletProof FTP, Flash FXP, Miranda, Windows licentiesleutel, FileZilla, SmartFTP, MSN, ICQ, CoreFTP en mogelijk nog andere pakketten.
Daarnaast schakelt de malware aanwezige virusscanners uit en installeert het een aanvullende DDoS-bot om websites plat te leggen. De bot beschikt echter niet over allerlei maatregelen om zichzelf te verbergen en wordt inmiddels door driekwart van de virusscanners herkend.
Deze posting is gelocked. Reageren is niet meer mogelijk.