Архив новостей

Осужденные дроповоды ответят по иску MS

Microsoft идентифицировала двух соучастников онлайн-грабежей, осуществляемых с помощью ZeuS, и внесла соответствующие поправки в свое исковое заявление. В списке анонимов, которых эксперты считают ответственными за создание и использование ботнетов ZeuS, появились имена Евгения Кулибабы и Юрия Коноваленко, отбывающих сроки в туманном Альбионе за аналогичные прегрешения. 

Британские власти обвинили Кулибабу и Коноваленко в создании агентурной сети по выводу денег, украденных с помощью ZeuS, за пределы страны. Осенью прошлого года дроповоды были осуждены и получили одинаковые сроки ― неполных 5 лет. 

Microsoft подала групповой иск о криминальной деятельности, связанной с ZeuS, спустя 4,5 месяца, получив также разрешение суда на захват C&C серверов ZeuS и доменов, задействованных в его командной инфраструктуре. Судя по изменениям, внесенным экспертами в текст искового заявления, Кулибабе и Коноваленко вновь предстоит отвечать за вербовку дропов и координацию их деятельности. Все доказательные материалы компания передала в ФБР, и они могут послужить основанием для возбуждения уголовного дела на территории США. 

Домены ZeuS, вверенные Microsoft, пока находятся под ее контролем, и эксперты надеются добиться бессрочного запрета на их криминальное использование. По оценке ассоциации электронных платежей NACHA, потоки вредоносного спама, использующего ее имя для распространения ZeuS, сократились на 90%. Количество заражений ZeuS с марта уменьшилось более чем в 2 раза и к концу июня охватывало порядка 336,4 тыс. IP-адресов.  

Число командных серверов ZeuS, по данным ZeuS Tracker, в настоящее время составляет около 800, из них активны 363 (статистика приведена по состоянию на 3 июля). Кстати, данные по ZeuS и SpyEye, собираемые швейцарскими активистами, теперь автоматически пополняют списки запрещенных C&C ботнетов, которые Spamhaus запустила через BGP-протокол. 

Осужденные дроповоды ответят по иску MS

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике