Twitter вновь стал центром управления ботнетом

Обнаружен еще один ботнет, для управления которым использовался сервис микроблогов. Зомби-машины мексиканской вредоносной сети Mehika получают инструкции через учетную запись в Twitter, которая применяется злоумышленниками вместо традиционно используемых контрольных и командных серверов. Впервые Twitter использовался для управления ботнетом в августе 2009 года; несколько месяцев спустя, в ноябре, похожая техника была задействована и на сервисе Facebook.



Ведущий исследователь угроз Раньери Ромера, представляющий компанию Trend Micro, пояснил, что киберпреступники извлекают определенную выгоду из применения социальных сетей в качестве альтернативных командных каналов. "Такой вариант не требует создания, настройки, поддержки инфраструктуры управляющих серверов. Вместо всего этого достаточно размещать сообщения от имени определенной учетной записи - команды и инструкции будут немедленно отправлены всем зомби-машинам," - рассказал он. - "Причем в том "шуме", который все время стоит на сервисе Twitter, команды быстро теряются, так что заметить их сложно."


Рик Фергюсон, исследователь из британского подразделения Trend Micro, отметил, что ботнет Mehika не подавал признаков жизни с самого момента его обнаружения в июле. "Бот-клиент был выявлен 15 июля, и последние поступившие команды для ботнета также датированы этим днем - так что можно утверждать, что с тех пор сеть не работала," - сообщил он.


В понедельник Trend Micro опубликовала исследование под названием "Изучение отношений: связь между мексиканскими ботнетами" ("Discerning Relationships: The Mexican Botnet Connection"). В этой работе подробно проанализированы четыре вредоносные сети: Mehika, Tequila, Mariachi и Alebrije; все они объединены рядом общих характерных признаков, и все вместе использовались для совершения ряда киберпреступлений - таких, как рассылки спама, фишинг, DDoS-атаки.


The Register

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Apple устранила возможность выполнения кода в iOS, macOS

Apple выпустила очередную порцию обновлений с патчами для операционных систем iOS и macOS. По словам корпорации, одна из уязвимостей в мобильной ОС уже может использоваться в атаках на владельцев iPhone.

В общей сложности разработчики устранили в iOS и iPadOS 16 уязвимостей, при этом особенно выделив проблему под идентификатором CVE-2024-23296.

Последняя затрагивает RTKit и приводит к повреждению памяти. Именно ее, по данным Apple, злоумышленники могут эксплуатировать в реальных кибератаках.

RTKit представляет собой встроенную систему, работающую в режиме реального времени практически на всех устройствах Apple. В последнее время киберпреступники использовали ее для обхода защиты памяти ядра.

Разработчики уточнили, что CVE-2024-23296 угрожает более ранним версиям операционных систем, поэтому им пришлось портировать патчи в версиях iOS 16.7.8 и iPadOS 16.7.8.

Актуальные релизы систем получили свои обновления, устраняющие 14 уязвимостей. Закрытые баги могут привести к выполнению кода, раскрытию данных и сбою в работе ОС.

В macOS Sonoma, macOS Ventura и macOS Monterey девелоперы также устранили возможность выполнения кода, повышения прав и несанкционированного доступа к данным.

Напомним, в начале месяца мы писали о тестировании ИИ-функций в Safari 18. На днях также выяснилось, что Apple не особо следит за правилами использования API для снятия цифровых отпечатков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru