Архив новостей

Ботнеты SpyEye — где и сколько

Компания Damballa опубликовала результаты 8-месячного мониторинга активности ботнетов, созданных с помощью троянского тулкита SpyEye.

С 16 января по 16 октября эксперты обнаружили 173 уникальных домена и 17 IP-адресов, связанных с командной инфраструктурой этого зловреда, которого ЛК детектирует как Trojan-Spy.Win32.SpyEyes. (Будем надеяться, что на сей раз Damballa не посчитала заодно сервера-ловушки .) Как показали исследования, в состав ботнетов SpyEye, как правило, входит порядка 5 тыс. зараженных машин, хотя некоторые формирования насчитывают до 30 тысяч. Жизненный цикл этих бот-сетей в среднем составляет 1-2 месяца, однако, обнаруживают их лишь спустя месяц после запуска в эксплуатацию.

Центры управления SpyEye, выявленные за истекший период, хостились в сетях 77 интернет-провайдеров из 24 стран. Наибольшее количество C&C (30%) было обнаружено на территории Украины, 12% — в Чехии, 8% в США, порядка 6% в России. Наивысшие темпы роста популяции ботнетов на основе SpyEye наблюдались в июле-сентябре. По словам экспертов, этот зловред уже доказал свою эффективность и продается на черном рынке по дешевым расценкам, поэтому ожидать ослабления его натиска не приходится.

Недавно прошел слух о возможном объединении кодов SpyEye и ZeuS. Активисты Zeustracker сочли такой шаг маловероятным, но запустили новый сервис, SpyEye Tracker (пока на правах бета-версии). Они полагают, что настало время обратить внимание на соперника «Зевса», способного вырасти в не менее серьезную угрозу.

В настоящее время ZeuS по размерам популяции ботнетов намного превосходит SpyEye. По данным Zeustracker, в настоящее время в Сети функционирует свыше 200 активных центров управления ZeuS (всего около 500). Успехи SpyEye гораздо скромнее — менее 30 (всего 55; вся статистика приведена по состоянию на вечер 9.11).

Ботнеты SpyEye — где и сколько

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике