Безопасное окружение (IoT)

Архив новостей

Обнаружена база адресов, которые использовал Rustock

Microsoft опубликовала отчет о результатах исследования 20-ти жестких дисков, захваченных в ходе ликвидации Rustock. Напомним, что захват был произведен в соответствии с судебным приказом о временном прекращении деятельности, связанной с функционированием этого ботнета. По словам экспертов, текстовый файл, обнаруженный на одном из этих дисков, содержал свыше 427 тыс. адресов электронной почты. В логах сохранились записи

Архив новостей

Trend Micro об активизации Palevo

С конца прошлого года Trend Micro наблюдает неуклонный рост популяции червя Palevo. Согласно статистике Trend Micro, после ареста операторов ботнета Mariposa, сформированного на основе Palevo, масштабы его распространения резко сократились. Такой исход не явился сюрпризом: в состав Mariposa входили миллионы зомби-машин. Однако с недавних пор количество детектов Palevo резво стремится ввысь, умножилась и армия серверов,

Архив новостей

Американцы намерены покончить с Coreflood

Департамент юстиции США и агенты ФБР получили от федерального судьи разрешение продолжить мероприятия по выявлению ресурсов, зараженных Coreflood (Backdoor.Win32.Afcore), и планируют провести тотальную очистку на территории страны отсылкой команды «uninstall». Борьба с ботнетом на таком высоком уровне ― случай беспрецедентный в истории США. Две недели назад в соответствии с судебным приказом американские власти захватили управление

Архив новостей

США и ЕС ― союз в интересах кибербезопасности

В ходе двустороннего саммита, проходящего в Венгрии, представители США и Евросоюза выразили готовность укреплять трансатлантическое сотрудничество в борьбе за безопасность цифровых сетей и интернет-пространства. В тематической встрече на министерском уровне приняли участие вице-президент Еврокомиссии по развитию цифровых технологий Нели Крус (Neelie Kroes), комиссар по внутренним делам ЕС Сесилия Мальмстрём (Cecilia Malmström) и глава департамента внутренней

Архив новостей

Захват по-голландски

Американские власти конфисковали 5 серверов и 29 доменов, задействованных в управлении масштабной зомби-сетью Coreflood, которая использовалась злоумышленниками для хищения пользовательских данных в целях личной наживы. Одновременно в окружной суд Коннектикута был подан гражданский иск о мошенничестве с использованием средств проводной связи, финансовых махинациях и незаконном перехвате сеансов электронной связи. Ответчиками по делу являются 13 анонимных

Инциденты

LiveJournal под атакой

У меня нет учетной записи на ЖЖ, но я его иногда читаю в перерывах между работой. 4 апреля провести послеобеденное время за чтением постов не получилось — ЖЖ был недоступен из-за DDoS-атаки, о которой официально сообщил руководитель LiveJournal Russia. Это уже вторая массовая DDoS-атака на ЖЖ за последние несколько дней, и в средствах массовой информации

Архив новостей

Microsoft убила двух зайцев?

В компании FireEye зафиксировали любопытное совпадение: на следующий день после свержения Rustock замолчали командные серверы ботнета Harnig. Harnig, он же Piptea, ― PPI-зловред, единственным назначением которого после внедрения в систему является загрузка и запуск других вредоносных приложений. Владельцы ботнета, созданного на его основе, получают определенную мзду от заказчиков за каждую успешную инсталляцию. По свидетельству FireEye,

Архив новостей

Европа готовится к войне с ботнетами

Европейское агентство по сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) подытожило накопленный опыт борьбы с ботнетами и представило рекомендации для правовых институтов, интернет-провайдеров, профессиональных исследователей и конечных пользователей. Одним из важных вопросов, поднятых экспертами, является оценка потенциальной угрозы, которую представляет собой ботнет. Определить его истинные размеры редко удается из-за разницы в

Архив новостей

«Бабочка» под прицелом

Швейцарские активисты, занимающиеся мониторингом ботнетов ZeuS, а с недавних пор и SpyEye, запустили сервис Palevo Tracker. Новый ресурс предоставляет открытый доступ к актуальной статистике и призван привлечь внимание интернет-общественности к растущей угрозе. Червь-полиморфик Palevo (P2P-Worm.Win32.Palevo) приобрел печальную известность в конце 2009 года, когда был обезоружен гигантский ботнет Mariposa (по-испански «бабочка»), составленный на его основе. После

Архив новостей

Kido, два года спустя

Рабочая группа по Conficker (Conficker Working Group, CWG) отмечает, что консолидация усилий в борьбе с этим могучим зловредом помогла ограничить его распространение и лишить боты связи с центрами управления. Однако искоренить инфекцию пока не удается, и угроза использования многомиллионного ботнета для проведения кибератак по-прежнему актуальна. Авторы червя тоже не выявлены, и их намерения неизвестны. В

Архив новостей

Новогодние потери «Зевса»

Борцы за чистоту интернет-пространства празднуют очередную победу: злостный потворщик киберкриминалу, российский хостинг-провайдер VolgaHost отлучен от Сети. Вместе с ним лишились транзита 4 украинских хостера, давших «пуленепробиваемый» приют повелителям ZeuS. Незадолго до этого московский «Вилайн Телеком», пытаясь сохранить собственный доступ, был вынужден отказать в обслуживании 9-ти таким же клиентам. Небольшая, на 256 IP-адресов, автономная система VolgaHost

Архив новостей

Ботнеты SpyEye — где и сколько

Компания Damballa опубликовала результаты 8-месячного мониторинга активности ботнетов, созданных с помощью троянского тулкита SpyEye. С 16 января по 16 октября эксперты обнаружили 173 уникальных домена и 17 IP-адресов, связанных с командной инфраструктурой этого зловреда, которого ЛК детектирует как Trojan-Spy.Win32.SpyEyes. (Будем надеяться, что на сей раз Damballa не посчитала заодно сервера-ловушки .) Как показали исследования, в

Архив новостей

По следам алгоритма

Американские исследователи разработали новую методику отслеживания участников fast-flux сетей, основанную на анализе DNS-трафика в реальном времени. Операторы ботнетов нередко используют технологию динамической перерегистрации доменов/IP-адресов (fast-flux), чтобы повысить жизнестойкость командной инфраструктуры. Реализовать ее помогают специальные алгоритмы, которые с заданной частотой воспроизводят длинные списки доменных имен, сгенерированных на основе случайной выборки. Пытаясь связаться с центром управления, бот

Архив новостей

TUBA вычислит бот по почерку

В Вирджинском политехническом институте создана биометрическая система аутентификации, которая различает программу-робот и человека по клавиатурному почерку. Биометрические механизмы, основанные на мониторинге особенностей работы с клавиатурой, хорошо зарекомендовали себя как инструменты для различения почерков. Однако специалисты по сетевой безопасности до сих пор применяли их лишь с целью распознавания действий, непосредственно выполняемых хакером. Экспериментальная система TUBA (Telling

Архив новостей

Damballa: «пастухи» ботнетов предпочитают американский хостинг

По оценке Damballa, в первом полугодии 23,9% центров управления глобальной армии ботнетов были размещены в доменной зоне .us, около 17,9% — в .de, 8,6% в .fr. Почти три четверти таких C&C серверов хостились на территории десяти стран, в число которых вошла и Россия (4,2%). Судя по статистике, представленной Damballa, злоумышленники питают особую привязанность к ресурсам

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.