Архив

Авторы «штормового» троянца создают новые ботнеты

По данным компании Postini, спамеры провели наиболее широкомасштабную атаку за последние 2 года, целью которой было создание ботнетов. Спам-сообщения содержали ссылки, переводящие пользователя на сайт, с которого на его компьютер устанавливается вредоносное ПО. В результате этого машина становится частью зомби-сети, и сама превращается в источник спама.

В ходе атаки было зафиксировано 200 млн. спам-сообщений, отсылающих пользователей к вредносным сайтам. До начала атаки Postini регистрировала 1 млн. зараженных писем ежедневно, а в период атаки только на один из дней пришлось 42 млн. спамовых писем, связанных с «штормовым» троянцем.

«Мы оказались в эпицентре невероятно масштабной атаки», — сказал Адам Свайдлер (Adam Swidler), старший менеджер компании Postini. «Атака продолжалась 9 дней и стала самой длительной из всех, с которыми мы сталкивались».

Это не первая спам-атака, целью которой является заражение компьютеров пользователей «штормовым» троянцем и создание нового ботнета. Все подобные рассылки отличались агрессивностью и массовостью.

Пол Генри (Paul Henry), вице-президент по технологиями Secure Computing, заявил, что ранее в июле таким же образом рассылались электронные поздравительные спам-открытки. «Декабрьский пик рассылки поздравительных спам-сообщений мы объясняли праздниками и считали, что следующая волна придется на День независимости, после чего она сойдет на нет. Однако на протяжении нескольких последних недель мы наблюдаем уровнь «поздравительного» спама, аналогичный декабрьскому». Сообщение в электронных открытках инсталлирует руткиты, и тем самым включает компьютер в зомби-сеть.

Источник: InformationWeek

Авторы «штормового» троянца создают новые ботнеты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике