Архив новостей

Жертвам DNS Changer дали еще 4 месяца

Нью-йоркский суд удовлетворил ходатайство американских властей и продлил срок работы подставных серверов DNS Changer до 9 июля.

Как мы уже писали, ботнет DNS Changer, использовавшийся операторами для перенаправления трафика на рекламные сайты заказчиков, был обезврежен в ноябре прошлого года. Американские власти при поддержке зарубежных коллег временно отключили основные DNS-серверы ботнета, заменив их подставными. Срок поддержки альтернативных DNS-каналов, назначенный судом, должен был окончиться 8 марта, однако процесс очистки зараженных компьютеров еще не завершен.

По либеральным оценкам, в начале февраля число заражений DNS Changer по всему миру превышало 3 млн. Зловред все еще присутствовал в сетях половины Fortune-500 компаний и ключевых федеральных служб США, включая Netflix, Amazon и американскую налоговую службу. Для ускорения процесса выявления пострадавших и очистки ресурсов была создана специализированная рабочая группа, а департамент юстиции, ФБР и НАСА обратились в суд с просьбой продлить срок работы суррогатных DNS-серверов.

К концу февраля глобальное число жертв DNS Changer удалось сократить до 400 тысяч, включая 94 представителя Fortune 500 и 3 важные правительственные службы США. Министерство национальной безопасности США форсировало поиск заражений в своих ведомствах, призвав на помощь частный сектор и операторов правительственной системы мониторинга интернет-угроз Einstein. Тем не менее, вопрос о продлении срока поддержки «чистых» DNS-каналов, вопреки возражениям экспертов, остался на повестке дня, и федеральный суд решил его положительно.

Согласно обновленному судебному приказу, организация Internet Systems Consortium (ISC), контролирующая работу подставных серверов, обязана представить суду 2 отчета о масштабах инфекции ― 22 мая и 23 июля. Индивидуальным пользователям предлагается проверить ПК на наличие DNS Changer, обратившись к соответствующему разделу на сайте Рабочей группы (http://dcwg.org/checkup.html), где приведены также инструкции по очистке. Удалить этого зловреда можно также, запустив специализированную утилиту, такую как TDSSKiller разработки ЛК. Список этих бесплатных инструментов приведен на сайте Рабочей группы (http://dcwg.org/cleanup.html), равно как и перечень ее участников, оказывающих безвозмездную помощь операторам ASN.

Жертвам DNS Changer дали еще 4 месяца

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике