Архив новостей

У Virut отобрали ключевые домены

Ведущий телеоператор Польши и администратор национального реестра, NASK (Naukowa i Akademicka Sieć Komputerowa), установил контроль над 23 местными доменами, задействованными в командной инфраструктуре ботнета Virut.

Полиморфный вирус Virut, заражающий исполняемые файлы Windows, появился в интернете более 6 лет назад. Он распространяется через съемные носители, файлообменники, при этом зараженным может оказаться не только исполняемый, но и html-файл. Virut обладает функционалом бэкдора, и IRC-ботнет, созданный на его основе, зачастую используется для распространения других вредоносных программ, участвуя в многочисленных PPI-партнерках. С&С адреса и номера портов жестко прописаны в коде этого зловреда, хотя в начале текущего года он, по данным Symantec, обзавелся генератором доменов, ― резервным механизмом, позволяющим ботоводам быстро восстановить управление, если основные С&С домены окажутся вне доступа.

В настоящее время в состав ботнета Virut входят сотни тысяч зомби-машин. Symantec в конце 2012 года регистрировала порядка 308 тыс. активных ботов в сутки, отмечая их высокую концентрацию в Египте, Пакистане, Индии и Индонезии. Антивирусные решения «Лаборатории Касперского» за минувший год обнаружили Virus.Win32.Virut.ce  на машинах 3 млн. уникальных пользователей. В годовом рейтинге от ЛК этот зловред занял 5 место по локальным заражениям, с показателем 6,8% всех детектов. Польская CERT (группа быстрого реагирования на компьютерные инциденты), со своей стороны, отмечает, что в Польше в 2012 г. было зафиксировано свыше 890 тыс. заражений Virut (уникальных IP-адресов).

В командной инфраструктуре Virut используется, по данным Spamhaus, несколько десятков ключевых доменов, привязанных, в основном, к польской национальной зоне. В минувшем декабре активистам удалось приостановить обслуживание всех польских C&C доменов, оформленных через разных регистраторов, ― перемену статуса этих доменов тогда же отметили наблюдатели из Symantec. К сожалению, ботоводы быстро нашли нового регистратора, и Spamhaus вновь пришлось обращаться к полякам. В результате совместных усилий весь DNS-трафик pl-доменов Virut был перенаправлен на серверы  польской CERT, работающей под эгидой NASK. Как выяснилось, некоторые из этих доменов использовались также ботоводами ZeuS и Palevo. 

Помимо поляков, Spamhaus связалась с австрийской CERT и российской CERT-GIB, чтобы нейтрализовать остальные C&C домены Virut. К сожалению, практика показывает, что подобные акции против ботнетов приносят лишь кратковременный успех. Ботоводы находят другие пристанища или задействуют альтернативные механизмы поиска центров управления. А у Virut он, если верить Symantec, уже есть ― в виде DGA, генератора доменов.

У Virut отобрали ключевые домены

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике