Архив новостей

Расстаться с DNS Changer: кто не успел, тот опоздал

9 июля истекает срок поддержки «чистых» DNS-каналов, которые были предоставлены жертвам DNS Changer, дабы те из-за ликвидации бот-сети не остались без интернета, пока идет процесс очистки. Наблюдатели отмечают, что сотни тысяч пользователей до сих пор не избавились от инфекции, включая 12% участников списка Fortune 500 и 4% ключевых госучреждений США.

Многомиллионный ботнет DNS Changer, использовавшийся злоумышленниками для перенаправления трафика на угодные им сайты, был обезврежен в ноябре прошлого года. Американцы с разрешения суда произвели подмену DNS-серверов на ограниченный срок, который позже был продлен.

Несмотря на все усилия, прилагаемые федеральными службами, экспертами, интернет-провайдерами для выявления и очистки зараженных ресурсов, этот процесс оказался не из легких. Правда, в новом году дело пошло быстрее: если в январе количество заражений превышало 3 млн., включая ресурсы половины участников Fortune 500 и американских ведомств, то к концу февраля их число сократилось до 400 тыс. Как впоследствии оказалось, этот рывок был достаточно коротким.

По данным специализированной рабочей группы DCWG, в середине июня глобальное число заражений DNS Changer (IP-адресов) все еще превышало 300 тыс. Хуже всего ситуация в США (около 70 тыс. заражений), Италии (26,5 тыс.), Индии (свыше 21 тыс.), Великобритании (около 20 тыс.) и Германии (18,4 тыс.). В TOP 10 неблагополучных стран входят также Франция, Китай и Испания (во всех более 10 тыс. заражений). В России этот показатель составляет 4,4 тыс. (географическую принадлежность DCWG определяет по TLD-зоне). Из автономных систем (http://www.dcwg.org/dns-changer-top-25-asns/) хуже всех справляются с очисткой индийская AS9829 (15,6 тыс. «грязных» IP-адресов), итальянская AS3269 (13,4 тыс.) и американская AS7922 (Comcast ― около 12 тыс.). Нелишне напомнить, что присутствие DNS Changer в системе ослабляет ее защиту, так как этот зловред препятствует обновлению ОС и антивирусных баз, открывая двери новым незваным гостям.

Расстаться с DNS Changer: кто не успел, тот опоздал

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике