Microsoft (ANS) перестраивает ANS

Microsoft перестраивает свой Advance Notification Service

Директор центра реагирования MSRC компании Microsoft Крис Бетц объявил в блоге, что компания перестраивает свой сервис Advance Notification Service, через который распространялась информация о предстоящих обновлениях. Этот сервис перестаёт быть общедоступным - информацию из него будут получать только премиальные пользователи продуктов Microsoft через Technical Account Manager.

Для остальных компания организовала сервис под названием myBulletins, в котором также можно будет получить сведения об обновленных продуктов компании, но только тех, которые пользователь сам укажет. Для партнёров эта же информация будет доступна через программы улучшения безопасности, такие как Microsoft Active Protections Program.

По словам Криса Бетца изначально ANS задумывался для кооперативных пользователей как сервис, с помощью которого они могли планировать обновления своих продуктов. Однако, как показало исследование, проведенное компанией среди пользователей, очень малая их часть использует сервис по назначению. Даже если они и получают информацию об обновлениях через ANS, планируют установку они всё-равно через системы управления ИТ, такие как Windows SUS.

Для пользователей отдельных продуктов компания предлагает сервис myBulletins, который позволяет пользователю зарегистрироваться и определить свой собственный набор продуктов компании. После этого он будет получать информацию по обновлениям только для этого набора продуктов, что по задумке авторов упростит им работу с обновлениями. Насколько же удобным окажется такой сервис покажет время.

ВложениеРазмер
Image icon Screenshot_2015-01-09-00-08-21.png11.84 КБ
объявил в блоге, что компания перестраивает свой сервис Advance Notification Service, через который распространялась информация о предстоящих обновлениях. Этот сервис перестаёт быть общедоступным - информацию из него будут получать только премиальные пользователи продуктов Microsoft через Technical Account Manager." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru