Архив новостей

О чем молчал Rustock?

Убедившись в успехе, Microsoft сочла возможным обнародовать, что прекращение спам-активности Rustock ― ее рук дело.

Падение потоков спама с этого ботнета и бездеятельность его C&C серверов отметили многие ― после того, как небезызвестный Брайан Кребс (Brian Krebs) привлек внимание интернет-общественности к этому факту. M86 Security
и MessageLabs даже опубликовали актуальные графики, подтверждающие, что крупнейший ботнет-спамер резко впал в спячку. На тот момент причины этого явления были еще не известны, приходилось лишь гадать: это чья-то благотворительная акция или кратковременный перерыв в работе операторов зомби-сети, кои до сих пор возникали с заметной периодичностью.

Как теперь выяснилось, молчание Rustock ― следствие успешного завершения многомесячной спецоперации Microsoft, получившей кодовое наименование Операция b107. Используя свой недавний опыт по ликвидации ботнета Waledac, исследователи обратились за помощью к другим заинтересованным сторонам и подали судебный иск против операторов Rustock. Свидетельства о противоправной деятельности последних предоставили также специалисты по интернет-безопасности из FireEye, эксперты Вашингтонского университета и компания Pfizer, чей брэнд активно использовался спамерами, продвигающими контрафактные медикаменты с помощью данного ботнета. Иск Microsoft был удовлетворен, и компания приступила к планомерному уничтожению зомби-сети, заручившись поддержкой соответствующих интернет-провайдеров и зарубежных партнеров ― голландского подразделения по борьбе с высокотехнологичными преступлениями (Dutch High Tech Crime Unit) и китайской Группы быстрого реагирования на чрезвычайные ситуации в интернете (CN-CERT).

Совместными усилиями все центры управления Rustock были отключены от Сети. Руководствуясь судебным приказом, Microsoft захватила содержимое командных серверов, арендованных злоумышленниками у пяти американских хостинг-провайдеров. (По данным компании, некоторые из зарубежных арендаторов в качестве контактов предоставили азербайджанские адреса.) В настоящее время эксперты при поддержке зарубежных партнеров приступили к очистке резидентных спамботов, общее число которых, по некоторым оценкам, может составлять около 1 миллиона.

О чем молчал Rustock?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике