Архив новостей

Осужденные дроповоды ответят по иску MS

Microsoft идентифицировала двух соучастников онлайн-грабежей, осуществляемых с помощью ZeuS, и внесла соответствующие поправки в свое исковое заявление. В списке анонимов, которых эксперты считают ответственными за создание и использование ботнетов ZeuS, появились имена Евгения Кулибабы и Юрия Коноваленко, отбывающих сроки в туманном Альбионе за аналогичные прегрешения. 

Британские власти обвинили Кулибабу и Коноваленко в создании агентурной сети по выводу денег, украденных с помощью ZeuS, за пределы страны. Осенью прошлого года дроповоды были осуждены и получили одинаковые сроки ― неполных 5 лет. 

Microsoft подала групповой иск о криминальной деятельности, связанной с ZeuS, спустя 4,5 месяца, получив также разрешение суда на захват C&C серверов ZeuS и доменов, задействованных в его командной инфраструктуре. Судя по изменениям, внесенным экспертами в текст искового заявления, Кулибабе и Коноваленко вновь предстоит отвечать за вербовку дропов и координацию их деятельности. Все доказательные материалы компания передала в ФБР, и они могут послужить основанием для возбуждения уголовного дела на территории США. 

Домены ZeuS, вверенные Microsoft, пока находятся под ее контролем, и эксперты надеются добиться бессрочного запрета на их криминальное использование. По оценке ассоциации электронных платежей NACHA, потоки вредоносного спама, использующего ее имя для распространения ZeuS, сократились на 90%. Количество заражений ZeuS с марта уменьшилось более чем в 2 раза и к концу июня охватывало порядка 336,4 тыс. IP-адресов.  

Число командных серверов ZeuS, по данным ZeuS Tracker, в настоящее время составляет около 800, из них активны 363 (статистика приведена по состоянию на 3 июля). Кстати, данные по ZeuS и SpyEye, собираемые швейцарскими активистами, теперь автоматически пополняют списки запрещенных C&C ботнетов, которые Spamhaus запустила через BGP-протокол. 

Осужденные дроповоды ответят по иску MS

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике