Обновленные боты Prometei внедряются в сеть намеченной жертвы посредством эксплуатации недавних уязвимостей в Microsoft Exchange Server и пытаются распространиться на другие машины через уязвимые службы.
TeamTNT - первый криптовалютный ботнет с функцией сканирования и кражи учетных данных AWS.
Операторы криптовалютных ботнетов продолжают совершенствовать свои вредоносные программы, добавляя различные новый функции. Так, ИБ-эксперты из британской компании Cado Security обнаружили операцию по добыче криптовалюты, которая, в числе прочего, крадет учетные данные Amazon Web Services (AWS) с инфицированных серверов.
Компания Fortinet опубликовала результаты своего новейшего ежеквартального исследования глобальных угроз кибербезопасности Global Threat Landscape Report. Согласно опубликованным данным, киберпреступники прибегают ко все более изощренным методам атак, осуществляя их, например, через устройства Интернета вещей, которые в подавляющем большинстве случаев никак не защищены, или адаптируя вредоносные программы на базе открытых исходных кодов, чтобы превращать их в новые угрозы.
Компания Bitdefender сообщает о крупном ботнете под названием Million-Machine. Название не врёт: образующих его машин действительно почти миллион. Ботнет перехватывает обращения к поисковикам и зарабатывает на рекламе. Вредоносная программа, лежащая в основе этого ботнета, называется Redirector.Paco. Для её распространения злоумышленники используют заражённые версии таких популярных приложений, как WinRAR, YouTube Downloader, Connectify, KMSPico и Stardock Start8. Попав на компьютер жертвы, она добавляет себя в список автозапуска в реестре под видом программ Adobe Flash Scheduler и Adobe Flash Update. Попутно Redirector.Paco меняет адрес прокси в настройках Internet Explorer. После этого все обращения к интернету проходят через локальный прокси на порте 9090.
В США выдвинуты обвинения против предполагаемого администратора ботнета.
В результате трансграничной операции, проведенной совместными усилиями ФБР, Национального агентства Великобритании по борьбе с преступностью (National Crime Agency), европейского Центра по борьбе с киберпреступностью (European Cybercrime Centre), национальных CERT обеих стран, а также полиции Германии и Молдовы были изъяты многочисленные C&C-серверы банковского трояна Dridex. Кроме того, в США были выдвинуты обвинения против предполагаемого оператора ботнета 30-летнего гражданина Молдовы Андрея Гинкула. Он был задержан в августе этого года на Кипре. Сейчас США ожидают экстрадиции подозреваемого.
Аналитики сообщили о достижении мощности зомби-сети из Linux-устройств 150 Гбит/с, что позволяет злоумышленникам вывести из строя ИТ-инфраструктуру практически любой компании в мире.
Зомби-сеть (ботнет) на основе Linux-трояна XOR DDoS достигла мощности свыше 150 Гбит/с, что во много раз превышает пропускную способность большинства корпоративных инфраструктур, сообщает исследовательская компания Akamai Technologies.
О ботнетах сейчас много говорят производители антивирусного программного обеспечения. Пишут в ИТ-новостях и спорят обычные пользователи ПК. Время от времени в СМИ появляется информация об обезвреживании очередного ботнета. Тем не менее, по мнению экспертов, обнаруженные ботнет или зомби-сети – это лишь вершина айсберга.
Минувший год был достаточно сложным для антивирусных вендоров и служб информационной безопасности компаний. И хотя основные тренды в целом отвечают 2012 г., есть и серьезные различия. Например, в четвертом квартале увеличилось количество троянцев, ориентированных на добычу электронных криптовалют, таких как Bitcoin и Litecoin. Кроме того, значительно расширился перечень вредоносов, угрожающих пользователям MacOS, Linux и мобильной платформы Google Android
В 2013 году возросло не только количество мобильных зловредов, они также стали сложнее и опаснее. Только за октябрь было обнаружено почти 20 тысяч новых экземпляров, а это половина всех образцов, найденных в 2012 году.
Подпишись на нас в соцсетях