Архив новостей

Жертвам DNS Changer дали еще 4 месяца

Нью-йоркский суд удовлетворил ходатайство американских властей и продлил срок работы подставных серверов DNS Changer до 9 июля.

Как мы уже писали, ботнет DNS Changer, использовавшийся операторами для перенаправления трафика на рекламные сайты заказчиков, был обезврежен в ноябре прошлого года. Американские власти при поддержке зарубежных коллег временно отключили основные DNS-серверы ботнета, заменив их подставными. Срок поддержки альтернативных DNS-каналов, назначенный судом, должен был окончиться 8 марта, однако процесс очистки зараженных компьютеров еще не завершен.

По либеральным оценкам, в начале февраля число заражений DNS Changer по всему миру превышало 3 млн. Зловред все еще присутствовал в сетях половины Fortune-500 компаний и ключевых федеральных служб США, включая Netflix, Amazon и американскую налоговую службу. Для ускорения процесса выявления пострадавших и очистки ресурсов была создана специализированная рабочая группа, а департамент юстиции, ФБР и НАСА обратились в суд с просьбой продлить срок работы суррогатных DNS-серверов.

К концу февраля глобальное число жертв DNS Changer удалось сократить до 400 тысяч, включая 94 представителя Fortune 500 и 3 важные правительственные службы США. Министерство национальной безопасности США форсировало поиск заражений в своих ведомствах, призвав на помощь частный сектор и операторов правительственной системы мониторинга интернет-угроз Einstein. Тем не менее, вопрос о продлении срока поддержки «чистых» DNS-каналов, вопреки возражениям экспертов, остался на повестке дня, и федеральный суд решил его положительно.

Согласно обновленному судебному приказу, организация Internet Systems Consortium (ISC), контролирующая работу подставных серверов, обязана представить суду 2 отчета о масштабах инфекции ― 22 мая и 23 июля. Индивидуальным пользователям предлагается проверить ПК на наличие DNS Changer, обратившись к соответствующему разделу на сайте Рабочей группы, где приведены также инструкции по очистке. Удалить этого зловреда можно также, запустив специализированную утилиту, такую как TDSSKiller разработки ЛК. Список этих бесплатных инструментов приведен на сайте Рабочей группы, равно как и перечень ее участников, оказывающих безвозмездную помощь операторам ASN.

Жертвам DNS Changer дали еще 4 месяца

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике