Архив новостей

«Цитадель» закрывает двери

По свидетельству экспертов RSA, создатели модификации ZeuS, известной как Citadel, полны намерений ограничить доступ к продуктам, создаваемым в рамках краудсорсинг-проекта.

CRM-платформа Citadel была запущена в начале текущего года и уже породила несколько жизнеспособных версий на базе доработанного ZeuS, доказав свою эффективность как бизнес-модель. Линейка зловредов, совершенствуемых при активном участии всех членов Citadel-сообщества, агрессивно штурмует открытый рынок сетевого андеграунда и развивается высокими темпами. Через 2 месяца после выхода Citadel эксперты уже фиксировали в Сети свыше 20 ботнетов, созданных на его основе, общей численностью более 100 тыс. зараженных ПК.

Решение об изъятии Citadel из свободной продажи, озвученное разработчиками, вполне может оказаться маркетинговой уловкой, нацеленной на повышение спроса и увеличение количества продаж. Однако эксперты склонны полагать, что авторы данного зловреда, как и многие их предшественники, просто хотят уйти в тень, чтобы не искушать судьбу. С ростом продаж и масштабов расселения зловреда у исследователей появляется больше шансов скрупулезно изучить его и выработать противоядие. Как следствие, вирусописателям придется больше времени уделять разработке новых механизмов защиты своего детища. Кроме того, бурная деятельность ботоводов не преминет привлечь внимание правоохранительных органов, и в случае успешного расследования авторы вредоносной программы рискуют попасть под раздачу вместе со своими клиентами.

«Цитадель» закрывает двери

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике