Архив

Microsoft выследила

Специалистам Microsoft удалось выявить ответственных за рассылку миллионов спамовых писем с зомби-компьютеров, сообщает сайт News.com.

Тим Крэнтон (Tim Cranton), директор Microsoft по программам обеспечения интернет-безопасности, сообщил, что корпорацией еще в августе был подан иск против неизвестных, подозреваемых в рассылках миллионов спам-сообщений с зомби-сетей.

Чтобы выяснить, кто конкретно стоит за рассылками «зомби-спама», специалисты Microsoft провели собственное расследование, в течение трех недель наблюдая за специально созданной ради этого зомби-машиной.

По словам Крэнтона, эксперты были поражены объемами спама, которые могут проходить через один зомбированный компьютер — за три недели к нему дистанционно обращались 5 миллионов раз и пытались использовать для рассылки 18 миллионов спамовых писем, рекламирующих свыше 13 тысяч веб-сайтов.

Мусорную почту, рассылаемую с «экспериментальной» зомби-машины, Microsoft блокировала на выходе, а трафик зомби и сообщения, которые машина пыталась разослать, эксперты проанализировали и сопоставили с другими спамовыми письмами, поступающими на адреса Hotmail. В результате были выявлены 13 различных источников спам-рассылок. Полученные результаты приложены к судебному иску.

Всего за неделю до заявления Microsoft власти Нидерландов арестовали трех человек, подозреваемых в создании и использовании зомби-сети, объединяющей около 1,5 миллионов ПК. Крэнтон отмечает, что этот арест и усилия Microsoft в борьбе с ботнетами — всего лишь «капля в море», поскольку число существующих зомби-машин исчисляется десятками миллионов.

Microsoft выследила

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике