Архив новостей

Ботнет Rustock – лидер по спам-рассылкам

По оценке компании Marshal, в начале марта 35,3% спама распространялось с ботнета
Rustock.

Лишившись командных серверов при отключении веб-хостинга McColo, владельцы этого ботнета озаботились переносом командных центров на альтернативные ресурсы. В результате до недавних пор, по данным экспертов, Rustock функционировал с переменным успехом, но с начала года вступил в конкурентную борьбу за утраченные позиции.

В настоящее время он возглавляет рейтинг ботнетов по рассылке спама. Второе место занимает Mega-D, вклад которого в спам-трафик, по данным Marshal, составляет 23,6%.

Исследователи отмечают, что Rustock оперирует одним из наиболее продуктивных спамботов, производительность которого в настоящее время составляет около 25000 сообщений в час. Его деятельность на зараженном компьютере замаскирована руткитом, поэтому обнаружить его присутствие без специальных инструментов можно только по возрастанию smtp-трафика на порте 25.

Шаблоны для рассылки спама с Rustock обновляются в динамическом режиме и весьма разнообразны. Основным объектом спам-рекламы, по данным Marshal, являются интернет-аптеки сети Canadian Pharmacy, привязанные к доменной зоне .cn.

Все домены, запрашиваемые спамботами Rustock, зарегистрированы частными лицами в российской компании ООО «Регтайм». Поиск в базе данных Whois показал, что владельцем ряда доменов, зарегистрированных 30 января 2009 года, является некий Павел Васильев из Челябинска. Несколько доменов зарегистрированы 11 декабря прошлого года и принадлежат, как гласят записи в Whois, киевлянину Петру Боровиченко.

Исследователи перехватили сеанс связи одного из спамботов Rustock с IP-адресом 91.212.45.10. Данный сервер расположен на территории Великобритании и числится в сети /24 рижской компании Neteks.

Ботнет Rustock – лидер по спам-рассылкам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике