Архив новостей

Американцы намерены покончить с Coreflood

Департамент юстиции США и агенты ФБР получили от федерального судьи разрешение продолжить мероприятия по выявлению ресурсов, зараженных Coreflood (Backdoor.Win32.Afcore), и планируют провести тотальную очистку на территории страны отсылкой команды «uninstall».

Борьба с ботнетом на таком высоком уровне ― случай беспрецедентный в истории США. Две недели назад в соответствии с судебным приказом американские власти захватили управление одноименным ботнетом и держат местные боты в бездействии, пытаясь определить их местонахождение и предупредить владельцев зараженных машин о необходимости очистки. Национальная кампания проводится в тесном взаимодействии с интернет-провайдерами и при поддержке со стороны Microsoft. Последняя по высочайшей просьбе включила сигнатуры Coreflood в очередной выпуск обновлений для MSRT (Malicious Software Removal Tool, бесплатное средство удаления вредоносных программ).

В результате предпринятых действий активность резидентных ботов на территории США упала на 90%, в других странах ― почти на 75%. Однако работа по их обнаружению и оповещению безвинных владельцев еще не закончена, и департамент юстиции добился официального разрешения на продление «военных действий» до 25 мая. Власти также повторно обратились к Microsoft с просьбой о помощи, и компания подготовила внеочередное обновление MSRT, добавив детекты новых вариантов Coreflood, которые отсутствовали в предыдущем выпуске.

На настоящий момент среди американских жертв зловреда числятся 17 государственных структур местного значения, 3 аэропорта, 2 военных подрядчика, 5 финансовых институтов, 30 учебных заведений, 20 лечебных и санитарных учреждений, сотни коммерческих предприятий. Для ускорения процесса очистки власти намерены заручиться согласием пострадавших, которых удалось с уверенностью установить, и отдать соответствующим ботам общую команду на деинсталляцию. Каждый доброволец должен будет оформить личное разрешение на такое вмешательство, отметив, что предупрежден о возможных негативных последствиях. Сотрудники ФБР провели надлежащие испытания на тестовом оборудовании, но не уверены, что могут гарантировать полное отсутствие накладок в полевых условиях.

Американцы намерены покончить с Coreflood

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике