Силовые ведомства США и Европы закрыли более 130 контрафактных сайтов

Силовые ведомства Евросоюза и США в понедельник провели операцию Cyber Monday в рамках которой были закрыты 132 сайта, продававших контрафактные товары. "Эти ресурсы занимались кражами у легитимных продавцов и правообладателей, а также у людей, которые хотели покупать подлинные товары", - говорит глава американской Таможенной службы Джон Мортон.

По его словам, проведенная операция была реализована силами Национального центра координации прав на интеллектуальную собственность, входящего в систему Таможенной службы США, Департаментом внутренней безопасности США, а также полицейскими ведомствами Бельгии, Дании, Франции, Румынии, Великобритании и европейской полиции Европол, пишет cybersecurity.ru.

Заблокированные ресурсы занимались продажей широкого круга поддельных товаров: от детских автокресел и кроссовок до ювелирных изделий. Среди брендов, которые подделывались и продавались, называются McAfee, Symantec, Armani, Guess, Burberry, Chanel, Gucci, Lacoste, Dior, Tommy Hilfiger, Versace, YSL и Michael Kors. Сайты-продавцы были расположены в доменных зонах .eu, .be, .dk, .fr, .ro и .uk.

"Эта операция - пример прекрасного взаимодействия между силовыми ведомствами США и Европы. Мы считаем, что контрафакт - это глобальная проблема и бороться с ней нужно на международном уровне", - говорится в совместном заявлении сторон.

Также в рамках операции были обнаружены около сотни счетов в системе PayPal, которые использовались для финансирования контрафактной торговли.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru