Архив новостей

Германия приступает к очистке зараженных ресурсов

15 сентября в Германии будет официально запущен
публичный центр технической поддержки, призванный сократить популяцию спамботов в национальном секторе интернета.

Этот сервис будет функционировать в рамках проекта борьбы с ботнетами, инициатором которого является немецкая Ассоциация интернет-индустрии (Eco). Он позволит провайдерам-участникам проекта идентифицировать зараженные ПК, уведомлять их владельцев и направлять их на специальный веб-сайт для получения указаний по самостоятельной очистке ресурсов. В экстренных случаях пользователю будет выдаваться индивидуальный талон на звонок в службу технической поддержки, которая оказывает квалифицированную помощь на бесплатной основе.

Авторы проекта надеются, что в случае успеха им удастся вывести Германию за пределы десятки мировых лидеров по бот-активности. Судя по краткому описанию проекта, опубликованному на веб-сайте Организации экономического сотрудничества и развития (ОЭСР), источники автоматических спам-рассылок будут определяться с помощью специальных ловушек, и анализу подвергнется лишь трафик с инфицированных машин. Проект финансируется министерством внутренних дел Германии, выделившим на его осуществление 2 млн. евро. К технической реализации проекта привлечены эксперты федерального управления по безопасности в области информационных технологий — Bundesamt für Sicherheit in der Informationstechnik (BSI).

Колл-центр техподдержки населения будет функционировать в течение года. Если возникнет необходимость, Eco продлит его работу еще на год. Информационный веб-сайт с подробными инструкциями и набором инструментов для дезинфекции продолжит работу в любом случае. Готовность участвовать в данном проекте уже выразили пять немецких интернет-провайдеров.

Германия приступает к очистке зараженных ресурсов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике