Архив новостей

Захват по-голландски

Американские власти конфисковали 5 серверов и 29 доменов, задействованных в управлении масштабной зомби-сетью Coreflood, которая использовалась злоумышленниками для хищения пользовательских данных в целях личной наживы.

Одновременно в окружной суд Коннектикута был подан гражданский иск о мошенничестве с использованием средств проводной связи, финансовых махинациях и незаконном перехвате сеансов электронной связи. Ответчиками по делу являются 13 анонимных ботоводов иностранного происхождения. Министерство юстиции получило от федерального судьи временное разрешение на захват управления ботнетом. Подмена управляющих серверов уже произведена, резидентным ботам отсылаются команды на приостановление деятельности. Тайм-аут позволит предотвратить их обновление и провести очистку зараженных ресурсов. Похожая тактика была применена в Нидерландах при попытке нейтрализовать Bredolab.

По некоторым оценкам, ботнет Coreflood был создан около 10 лет назад и насчитывает свыше 2 млн. боевых единиц. Подавляющее большинство зараженных ПК, входящих в его состав, размещены на территории США. Зловред, на основе которого был сформирован ботнет, (ЛК детектирует его как Backdoor.Win32.Afcore) ориентирован на платформы Windows, наделен функционалом бэкдора и специализируется на краже персональной и финансовой информации.

Сотрудники министерства юстиции и агенты ФБР совместно с интернет-провайдерами начали кампанию по выявлению инфицированных машин, оповещению их владельцев и оказанию помощи по очистке зараженных ресурсов.

Захват по-голландски

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике