Данное программное обеспечение применялось не только против обычных граждан, но и в отношении финансово-кредитных учреждений. В общей сложности заражению подверглись 770 тысяч компьютеров в 190 странах мира, преимущественно в США, Великобритании, России, Канаде и Турции. По данным Microsoft, способы распространения вредоноса также включали в себя массовые SQL-инъекции, внедрение в состав другого вредоносного ПО, рассылку спама и использование приемов социальной инженерии. Из-за того, что злоумышленники постоянно модифицировали Simda, в антивирусных базах «Лаборатории Касперского» появилось уже более 260 тысяч исполняемых файлов, относящихся к разным версиям Simda.
Операцию координировал Глобальный комплекс инноваций Интерпола в Сингапуре.
В результате одновременно проведенных оперативных мероприятий в России, Нидерландах, США, Люксембурге и Польше были изъяты или прекратили свою деятельность управляющие серверы бот-сети. В сообщении отмечается, что операция нанесла серьезный удар по функционированию сети зараженных компьютеров, что повлечет за собой увеличение затрат и рисков для киберпреступников и предотвратит дальнейшее заражение ПК пользователей. При заходе на интернет-страницу, вредоносный код инициировал скачивание на компьютер пользователя эксплойта (кода, заражавшего компьютер), если система безопасности на компьютере пользователя оказывалась недостаточно надежной.
В настоящий момент в рамках расследования продолжается сбор информации и сведений для идентификации стоящих за ботнетом Simda злоумышленников, которые в дополнение к совершению киберпреступлений также организовали целый бизнес по сбору денег за предоставление доступа к зараженным компьютерам.
Несмотря на то, что специалисты обезвредили командные серверы, компьютеры жертв все еще заражены. Проверить, были ли сетевой адрес замечен на серверах Simda, пользователи могут на специальном сайте CheckIP. Тогда устройство следует проверить бесплатной утилитой, предупреждают в «Лаборатории Касперского».









