Архив

Ботнет MayDay атакует корпоративные сети

Специалисты по сетевой безопасности выявили новый ботнет, специализирующийся на рассылке поддельных извещений о состоянии кредита, снабженных «троянскими» pdf-вложениями. Ботнет, получивший условное название MayDay, ориентирован на работу в условиях защищенных корпоративных сетей и использует для связи с командным сервером http-протокол.

Эксперты установили, что прикрепленный к спамовым письмам pdf-файл содержит программу-даунлоудер. Согласно классификации «Лаборатории Касперского», она является представителем семейства Backdoor.Win32.Mayday. После активации троянец посредством http-запросов через прокси-сервер устанавливает связь с командным сервером и загружает на компьютер жертвы другие программы, необходимые для ведения спам-рассылок и осуществления отчетности.

Эксперты установили также, что для поддержания связи между своими элементами в случае отключения командного сервера ботнет использует протоколы TCP и ICMP. В целях маскировки длительность сеансов связи зараженных машин с командным сервером ограничена. Адрес выявленного командного сервера принадлежит домену «.co.uk».

По оценке наблюдателей за деятельностью ботнетов из компании Damballa, размеры MayDay пока невелики. Ботнет составляют несколько тысяч инфицированных ПК, работающих преимущественно во внутренних сетях крупных бизнес-структур (включая компании, входящие в список Fortune 50), учебных заведений и ведущих интернет-провайдеров. 96,5% ресурсов MayDay расположены на территории США, 2,5% — в Канаде.

Тем не менее, специалисты по безопасности сходятся во мнении, что узкая специализация ботнета и применение технических средств камуфляжа создают предпосылки для его дальнейшей экспансии, а ущерб от его деятельности в Интернете может оказаться весьма значительным.

Источник: DARKREADING

Источник: TheRegister

Ботнет MayDay атакует корпоративные сети

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.