Архив новостей

Осужден ботовод Bredolab

27-летний житель Калининграда, обвиненный голландцами в противоправном использовании бот-сети Bredolab, приговорен в Ереване к 4 годам лишения свободы.

Георгий Аванесов осужден за совершение правонарушений, предусмотренных ч.3 ст. 253 УК Армении (компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе, повлекший тяжкие последствия). Ему инкриминировали создание ботнета и проведение с его помощью DDoS-атак на сетевые ресурсы.

Ботнет Bredolab появился на интернет-арене в середине 2009 года. Лежащий в его основе зловред распространяется через спам-рассылки и drive-by загрузки, наделен функционалом бэкдора и способен рассылать спам, проводить DDoS-атаки, а также загружать на зараженный компьютер другие вредоносные программы. По оценкам экспертов, за время своего присутствия в Сети Bredolab поразил около 30 млн. пользовательских ПК.

Большая часть управляющих центров зловреда была нейтрализована голландцами в октябре 2010 года. Главного ботовода идентифицировали и объявили в розыск через Интерпол. Совместными усилиями разных стран Аванесова удалось задержать в ереванском аэропорту, и до суда он находился под стражей.

Тем не менее, с Bredolab еще не покончено. Сразу после масштабного разгрома эксперты FireEye обнаружили несколько активных C&C доменов, продолжающих поддерживать командный трафик. Спустя несколько месяцев была предпринята агрессивная попытка засеять Bredolab заново ― через zip-вложения в спам, распространяемый с ботов Cutwail. Аналогичные спам-рассылки, использующие формат уведомления о недоставке почтового вложения, эксперты фиксировали на протяжении всего прошлого года. Согласно статистике Symantec, Bredolab составлял полезную нагрузку 7,5% писем, заблокированных за год антивирусами компании.

Предполагаемый сообщник Аванесова, некий россиянин, использующий ник Birdie, пока не выявлен. По данным Кребса, оба ботовода сотрудничали со спамерской «партнеркой» SpamIt, предлагая ее участникам доступ к бот-сетям. Birdie, в основном, продавал загрузки, принимая заказы на установку других зловредов на машины, зараженные Bredolab.

Осужден ботовод Bredolab

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике