Архив новостей

О чем молчал Rustock?

Убедившись в успехе, Microsoft сочла возможным обнародовать, что прекращение спам-активности Rustock ― ее рук дело.

Падение потоков спама с этого ботнета и бездеятельность его C&C серверов отметили многие ― после того, как небезызвестный Брайан Кребс (Brian Krebs) привлек внимание интернет-общественности к этому факту. M86 Security
и MessageLabs даже опубликовали актуальные графики, подтверждающие, что крупнейший ботнет-спамер резко впал в спячку. На тот момент причины этого явления были еще не известны, приходилось лишь гадать: это чья-то благотворительная акция или кратковременный перерыв в работе операторов зомби-сети, кои до сих пор возникали с заметной периодичностью.

Как теперь выяснилось, молчание Rustock ― следствие успешного завершения многомесячной спецоперации Microsoft, получившей кодовое наименование Операция b107. Используя свой недавний опыт по ликвидации ботнета Waledac, исследователи обратились за помощью к другим заинтересованным сторонам и подали судебный иск против операторов Rustock. Свидетельства о противоправной деятельности последних предоставили также специалисты по интернет-безопасности из FireEye, эксперты Вашингтонского университета и компания Pfizer, чей брэнд активно использовался спамерами, продвигающими контрафактные медикаменты с помощью данного ботнета. Иск Microsoft был удовлетворен, и компания приступила к планомерному уничтожению зомби-сети, заручившись поддержкой соответствующих интернет-провайдеров и зарубежных партнеров ― голландского подразделения по борьбе с высокотехнологичными преступлениями (Dutch High Tech Crime Unit) и китайской Группы быстрого реагирования на чрезвычайные ситуации в интернете (CN-CERT).

Совместными усилиями все центры управления Rustock были отключены от Сети. Руководствуясь судебным приказом, Microsoft захватила содержимое командных серверов, арендованных злоумышленниками у пяти американских хостинг-провайдеров. (По данным компании, некоторые из зарубежных арендаторов в качестве контактов предоставили азербайджанские адреса.) В настоящее время эксперты при поддержке зарубежных партнеров приступили к очистке резидентных спамботов, общее число которых, по некоторым оценкам, может составлять около 1 миллиона.

О чем молчал Rustock?

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике