Безопасное окружение (IoT)

Архив новостей

Захват по-голландски

Американские власти конфисковали 5 серверов и 29 доменов, задействованных в управлении масштабной зомби-сетью Coreflood, которая использовалась злоумышленниками для хищения пользовательских данных в целях личной наживы. Одновременно в окружной суд Коннектикута был подан гражданский иск о мошенничестве с использованием средств проводной связи, финансовых махинациях и незаконном перехвате сеансов электронной связи. Ответчиками по делу являются 13 анонимных

Инциденты

LiveJournal под атакой

У меня нет учетной записи на ЖЖ, но я его иногда читаю в перерывах между работой. 4 апреля провести послеобеденное время за чтением постов не получилось — ЖЖ был недоступен из-за DDoS-атаки, о которой официально сообщил руководитель LiveJournal Russia. Это уже вторая массовая DDoS-атака на ЖЖ за последние несколько дней, и в средствах массовой информации

Архив новостей

Microsoft убила двух зайцев?

В компании FireEye зафиксировали любопытное совпадение: на следующий день после свержения Rustock замолчали командные серверы ботнета Harnig. Harnig, он же Piptea, ― PPI-зловред, единственным назначением которого после внедрения в систему является загрузка и запуск других вредоносных приложений. Владельцы ботнета, созданного на его основе, получают определенную мзду от заказчиков за каждую успешную инсталляцию. По свидетельству FireEye,

Архив новостей

Европа готовится к войне с ботнетами

Европейское агентство по сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) подытожило накопленный опыт борьбы с ботнетами и представило рекомендации для правовых институтов, интернет-провайдеров, профессиональных исследователей и конечных пользователей. Одним из важных вопросов, поднятых экспертами, является оценка потенциальной угрозы, которую представляет собой ботнет. Определить его истинные размеры редко удается из-за разницы в

Архив новостей

«Бабочка» под прицелом

Швейцарские активисты, занимающиеся мониторингом ботнетов ZeuS, а с недавних пор и SpyEye, запустили сервис Palevo Tracker. Новый ресурс предоставляет открытый доступ к актуальной статистике и призван привлечь внимание интернет-общественности к растущей угрозе. Червь-полиморфик Palevo (P2P-Worm.Win32.Palevo) приобрел печальную известность в конце 2009 года, когда был обезоружен гигантский ботнет Mariposa (по-испански «бабочка»), составленный на его основе. После

Архив новостей

Kido, два года спустя

Рабочая группа по Conficker (Conficker Working Group, CWG) отмечает, что консолидация усилий в борьбе с этим могучим зловредом помогла ограничить его распространение и лишить боты связи с центрами управления. Однако искоренить инфекцию пока не удается, и угроза использования многомиллионного ботнета для проведения кибератак по-прежнему актуальна. Авторы червя тоже не выявлены, и их намерения неизвестны. В

Архив новостей

Новогодние потери «Зевса»

Борцы за чистоту интернет-пространства празднуют очередную победу: злостный потворщик киберкриминалу, российский хостинг-провайдер VolgaHost отлучен от Сети. Вместе с ним лишились транзита 4 украинских хостера, давших «пуленепробиваемый» приют повелителям ZeuS. Незадолго до этого московский «Вилайн Телеком», пытаясь сохранить собственный доступ, был вынужден отказать в обслуживании 9-ти таким же клиентам. Небольшая, на 256 IP-адресов, автономная система VolgaHost

Архив новостей

Ботнеты SpyEye — где и сколько

Компания Damballa опубликовала результаты 8-месячного мониторинга активности ботнетов, созданных с помощью троянского тулкита SpyEye. С 16 января по 16 октября эксперты обнаружили 173 уникальных домена и 17 IP-адресов, связанных с командной инфраструктурой этого зловреда, которого ЛК детектирует как Trojan-Spy.Win32.SpyEyes. (Будем надеяться, что на сей раз Damballa не посчитала заодно сервера-ловушки .) Как показали исследования, в

Архив новостей

По следам алгоритма

Американские исследователи разработали новую методику отслеживания участников fast-flux сетей, основанную на анализе DNS-трафика в реальном времени. Операторы ботнетов нередко используют технологию динамической перерегистрации доменов/IP-адресов (fast-flux), чтобы повысить жизнестойкость командной инфраструктуры. Реализовать ее помогают специальные алгоритмы, которые с заданной частотой воспроизводят длинные списки доменных имен, сгенерированных на основе случайной выборки. Пытаясь связаться с центром управления, бот

Архив новостей

TUBA вычислит бот по почерку

В Вирджинском политехническом институте создана биометрическая система аутентификации, которая различает программу-робот и человека по клавиатурному почерку. Биометрические механизмы, основанные на мониторинге особенностей работы с клавиатурой, хорошо зарекомендовали себя как инструменты для различения почерков. Однако специалисты по сетевой безопасности до сих пор применяли их лишь с целью распознавания действий, непосредственно выполняемых хакером. Экспериментальная система TUBA (Telling

Архив новостей

Damballa: «пастухи» ботнетов предпочитают американский хостинг

По оценке Damballa, в первом полугодии 23,9% центров управления глобальной армии ботнетов были размещены в доменной зоне .us, около 17,9% — в .de, 8,6% в .fr. Почти три четверти таких C&C серверов хостились на территории десяти стран, в число которых вошла и Россия (4,2%). Судя по статистике, представленной Damballa, злоумышленники питают особую привязанность к ресурсам

Архив новостей

Голландцы наголову разбили Bredolab

В Нидерландах обезврежены 143 веб-сервера, входившие в состав ботнетов Bredolab (в классификации ЛК Backdoor.Win32.Bredolab). Операция была проведена совместными усилиями национальной группы быстрого реагирования на компьютерные инциденты (Computer Emergency Readiness Team, CERT), спецподразделений голландской полиции, специалистов по сетевой безопасности и хостинг-провайдера, в сетях которого были обнаружены эти серверы. По словам эксперта ЛК Александра Гостева, один из

Архив новостей

Trusteer о новых усовершенствованиях ZeuS

По свидетельству Trusteer, авторы грозного «Зевса» в очередной раз повысили его жизнестойкость и конкурентоспособность, научив свое детище работать более целенаправленно и скрытно. В версии ZeuS 2.1, как ее окрестили в компании, механизмы сопоставления URL, модификации сетевых ресурсов и сбора пользовательских данных работают на основе PCRE библиотеки. Это обеспечивает дифференцированный подход к выбору мишеней, площадок для

Архив новостей

Код хищной «бабочки» написали студенты?

Словенская полиция задержала трех молодых людей, подозреваемых в причастности к созданию вредоносной программы, с помощью которой был построен одиозный ботнет Mariposa (исп. «бабочка»). Двое из них недавно окончили университет в городе Марибор по специальности «Вычислительная техника», третий – студент того же профиля. Полиция совершила несколько обысков и изъяла компьютеры и сопутствующее оборудование. В расследовании принимает

Отчеты о целевых атаках (APT)

Черный DDoS

Шаг за шагом: составляющие бота Защитная оболочка Инфектор Внедряемая dll Основные плагины Плагин ddos Плагин syn Плагин http Базовые команды Заключение Немало существует ботов, с помощью которых злоумышленники организуют DDoS-атаки на интернет-сервера. Одним из самых популярных таких инструментов является Black Energy. В настоящий момент «Лабораторией Касперского» обнаружено и детектируется более 4000 вариаций этой вредоносной программы.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике