Rustock уменьшился вдвое

 По оценке Microsoft, с момента ликвидации Rustock его глобальная популяция сократилась больше чем на 56%. Эксперты ведут непрерывный мониторинг обезглавленной бот-сети и продолжают кампанию по глобальной очистке зараженных ресурсов в тесном взаимодействии с интернет-провайдерами и региональными специалистами по экстренным ситуациям. Согласно статистике компании, за 3 месяца число резидентных ботов Rustock уменьшилось с 1,6 млн. до немногим более 700 тысяч.



Большие успехи в сокращении поголовья Rustock демонстрируют Украина, Россия, Малайзия и Индия: в этих странах ситуация улучшилась примерно на 70%. При этом в Индии изначально наблюдалось наибольшее количество заражений (IP-адресов), высокими были также показатели России, Турции, США. В настоящее время рейтинг Microsoft по числу Rustock-инфекций по-прежнему возглавляют Индия, США и Турция, а Россия опустилась на пятую позицию, сообщает securelist

В помощь борцам с осиротевшими ботами эксперты собрали в единый документ весь наличный материал по ботнету-спамеру, еще в прошлом году сильно досаждавшему владельцам почтовых ящиков по всему миру. Доклад, озаглавленный «Battling the Rustock Threat», дает представление о семействе Rustock и изменениях в ареале его обитания вплоть до мая.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PyPI приостановил регистрацию новых пользователей из-за вредоноса

Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

PyPI — одно из первых мест, куда идут разработчики на Python, пытаясь найти нужные пакеты. Из-за популярности репозиторий не раз становился объектом внимания киберпреступников.

Именно такую кампанию злоумышленники запустили на днях, из-за чего администраторам PyPI пришлось приостановить регистрацию новых пользователей на площадке.

 

О кибероперации также написали исследователи из Checkmarx. По их словам, атакующие сразу начали с загрузки 365 пакетов, чьи имена были замаскированы под легитимные проекты.

Все злонамеренные пакеты включали вредоносный код в файле «setup.py», который выполнялся в процессе установки. Этот код пытается получить дополнительный пейлоад с удалённого сервера.

Для ухода от детектирования вредонос зашифрован с помощь модуля Fernet, а URL командного центра собирается динамически при необходимости.

Конечный пейлоад представляет собой троян, ворующий данные пользователей, сохранённые в браузерах: логины и пароли, cookies и крипторасширения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru