Архив новостей

Американцы намерены покончить с Coreflood

Департамент юстиции США и агенты ФБР получили от федерального судьи разрешение продолжить мероприятия по выявлению ресурсов, зараженных Coreflood (Backdoor.Win32.Afcore), и планируют провести тотальную очистку на территории страны отсылкой команды «uninstall».

Борьба с ботнетом на таком высоком уровне ― случай беспрецедентный в истории США. Две недели назад в соответствии с судебным приказом американские власти захватили управление одноименным ботнетом и держат местные боты в бездействии, пытаясь определить их местонахождение и предупредить владельцев зараженных машин о необходимости очистки. Национальная кампания проводится в тесном взаимодействии с интернет-провайдерами и при поддержке со стороны Microsoft. Последняя по высочайшей просьбе включила сигнатуры Coreflood в очередной выпуск обновлений для MSRT (Malicious Software Removal Tool, бесплатное средство удаления вредоносных программ).

В результате предпринятых действий активность резидентных ботов на территории США упала на 90%, в других странах ― почти на 75%. Однако работа по их обнаружению и оповещению безвинных владельцев еще не закончена, и департамент юстиции добился официального разрешения на продление «военных действий» до 25 мая. Власти также повторно обратились к Microsoft с просьбой о помощи, и компания подготовила внеочередное обновление MSRT, добавив детекты новых вариантов Coreflood, которые отсутствовали в предыдущем выпуске.

На настоящий момент среди американских жертв зловреда числятся 17 государственных структур местного значения, 3 аэропорта, 2 военных подрядчика, 5 финансовых институтов, 30 учебных заведений, 20 лечебных и санитарных учреждений, сотни коммерческих предприятий. Для ускорения процесса очистки власти намерены заручиться согласием пострадавших, которых удалось с уверенностью установить, и отдать соответствующим ботам общую команду на деинсталляцию. Каждый доброволец должен будет оформить личное разрешение на такое вмешательство, отметив, что предупрежден о возможных негативных последствиях. Сотрудники ФБР провели надлежащие испытания на тестовом оборудовании, но не уверены, что могут гарантировать полное отсутствие накладок в полевых условиях.

Американцы намерены покончить с Coreflood

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике