Перейти к содержанию
SDA

Житель Петербурга назван главным организатором и идеологом бот-сети Kelihos

Recommended Posts

SDA

Спустя четыре месяца расследования, связанного с работой бот-сети Kelihos, в корпорации Microsoft рассказали об обнаружении человека, стоящего за массовой рассылкой вредоносного программного обеспечения, спама и кражей чужих персональных данных. В иске, поданном сегодня в Окружной суд восточного округа штата Вирджиния в США, софтверный гигант обвиняет жителя Петербурга, некоего Андрея Сабельникова в создании программного обеспечения, стоящего за Kelihos.

Как рассказали в Microsoft, вредоносная сеть Kelihos скомпрометировала более 41 000 компьютеров по всему миру и до сентября 2011 года рассылала примерно по 3,8 млрд спам-сообщений в сутки.

Сообщается, что Сабельников сейчас работает внештатным программистом в одной из консалтинговых компаний, однако до недавнего времени он работал софтверным инженером и проектным менеджером в неназванной, но достаточно известной российской компании, специализирующейся на разработке межсетевых экранов, антивирусов и защитного программного обеспечения. Также в Microsoft говорят, что выйти на Сабельникова удалось благодаря показаниям человека, ранее задержанного по "делу Kelihos".

http://www.cybersecurity.ru/crypto/142406.html

Кто бы это мог быть? ;) В ЛК и Вепе, таких не наблюдалось? :lol: А может Агнитум?

Печалька, первоисточника нет , а гуглить лениво.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader2009

Кребс уже отписал у себя в блоге:

http://krebsonsecurity.com/2012/01/microso...antivirus-firm/

Опять американские блогеры взялись за своё. Нет, чтоб истинных кибертеррористов — граждан США, авторов STUXNET, раскрывать и вывешивать их портреты на всеобщее обозрение. Вместо этого опять клевещут на российских граждан.

Подумаешь гражданин Индии, переехавший в США на подработки в Microsoft, откопал где-то архив с исходными текстами, в которых было упомянут домен. А если завтра кто-нибудь начнет распространять архив с исходными текстами винчиха с копирайтами на Кребса? Это что получается Кребса мы автоматически запишем в киберпреступники (а стало быть и в кибертеррористы) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Да уж, три года назад "до недавнего времени" :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
@briankrebs he has worked in Returnil since he left us in the middle of 2008!

Добавить нечего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Добавить нечего.

Есть же чего.

Понятно что в погоне за громким заголовком Кребс не стал акцентироваться на вопросе - а где сейчас работает сей товарищ.

Так, вскользь отметил. А это, лично мне, кажется наиболее интересным;

Sabelnikov’s profile says he most recently worked for a firm called Teknavo, which makes software for companies in the financial services sector.

Вспоминается фраза ЕК примерно 6-и летней давности - "понаберут на работу вирусописателей, а потом у них банковский софт на бэкдор походить начинает".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Sabelnikov’s profile says he most recently worked for a firm called Teknavo, which makes software for companies in the financial services sector.

Вспоминается фраза ЕК примерно 6-и летней давности - "понаберут на работу вирусописателей, а потом у них банковский софт на бэкдор походить начинает".

Это пять!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
maxz

Так и вижу подходящий заголовок: "Компания Агнитум является кузнецей кадров для киберкриминала".

А вообще довольно интересная ситуация получается с так называемой индустрией безопасности - то у одних исходные коды похитят собственные же сотрудники, то других взломают и тоже самое похитят, то еще лучше окажется - бывшие (а только ли бывшие ?) сотрудники в криминал подадутся. При этом эти компании аккумулируют у себя данные пользователей (уверяя что не личные и не персональные) и предлагают их считать заслуживающими доверия по-умолчанию. Просто на основании того, что они занимаются безопасностью - так называемой безопасностью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

А что, кроме исходников "лохматых годов" можно спереть у антивирусных вендоров? :) А вот банк это деньги, точнее деньги "жирных" клиентов банка. В "правильном" направлении шел товарисч :lol: Только теперь он в лучшем случае невыездной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
интересная ситуация получается с так называемой индустрией безопасности - то у одних исходные коды похитят собственные же сотрудники, то других взломают и тоже самое похитят, то еще лучше окажется - бывшие (а только ли бывшие ?) сотрудники в криминал подадутся.

рано или поздно это должно было случиться в паблике

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Так и вижу подходящий заголовок: "Компания Агнитум является кузнецей кадров для киберкриминала".

Извините, но это гнусь и поклеп. Заподозрили бы что - мигом расстались. И выучите русский, противно от этой "кузнЕцы".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
maxz
И выучите русский, противно от этой "кузнЕцы".

А мне вот, например, гораздо более противно от этой новости и как минимум формальной связи с вашей компанией.

Это конечно не такая выдающаяся мерзость как опечатка, но все же ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
как минимум формальной связи с вашей компанией.

Это Ваша проблема, увы.

Евгений Валентинович, читающий эту тему, добавлю раньше Вас: если бы мы узнали про что-то подобное, духу бы такого сотрудника рядом не было. Но расследованиями мы не занимаемся. Нас "уведомили" через блогпост и его перепечатки, включая интерпретацию Кребса, который и связал нас (а не нынешних работодателей) с упомянутым "бывшим" - ну что ж, все любят жареные факты.

Почему нас, а не контору на букву R или букву T.? Не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Нас "уведомили" через блогпост и его перепечатки, включая интерпретацию Кребса, который и связал нас (а не нынешних работодателей) с упомянутым "бывшим" - ну что ж, все любят жареные факты.

Может он фигачил еще сидя в Агнитуме? Сколько лет Hlux'у? Всяко это не ботнет 2011 года...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Hlux появился в самом самом конце 2010 года, буквально на Рождество.

Но у него был предшественник - незабвенный Waledac. Из-за сходства кода и много чего - Hlux поначалу так и считали Waledac 2.0

Ссылочка по теме и там внутри еще ссылка на рисерч от Шадоу Сервер

http://www.securelist.com/en/blog/11114/Ne..._Botnet_Arising

Грем Клали тоже конечно г-нюк еще тот

Лепит заголовок "Microsoft's Kelihos botnet suspect used to work for computer security firm", но при этом в тексте пишет "There is no suggestion that Agnitum are connected with the allegations, or that their security software - which includes anti-virus products - are compromised in any way."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Исследование Waledac от ШадоуСервер. Конец 2008 года. Хм-хм...

Ну а если еще предположить, что у Waledac есть предшественник - Storm, который был уже в 2007 году, то совсем все становится печально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Может он фигачил еще сидя в Агнитуме?

Откуда мы знаем? Всем будущим авторам и интерпретаторам: он проработал в ТРЕХ фирмах по ИБ.

PS: Первым скандальный заголовок с Agnitum придумал Krebs.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
чтоб истинных кибертеррористов — граждан США, авторов STUXNET, раскрывать и вывешивать их портреты на всеобщее обозрение.

Вот они:

index.jpeg

images.jpeg

post-13692-1327420015.jpeg

post-13692-1327420022.jpeg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
Может он фигачил еще сидя в Агнитуме?
Откуда мы знаем?
На инсталлятор, знаете ли, грешить стыдно - в RAR сами запаковывали, опять же (требование PC World) аж в 2007 году, 15го июня - через полтора месяца после выхода, когда OSS x64 еще весил 40 МБ (36821396 байт, кому интересно). И то, что некоторые аффтары "не доверяют" инсталляторам, подписанным Agnitum - значит многое.

Значит не фолс все-таки,я так и знал :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Значит не фолс все-таки,я так и знал

На грубость нарываетесь. Вам файл залить (на Megaupload, хехе) для проверки сторонними антивирусами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Microsoft обвинила сотрудника известных ИТ-компаний России в создании мощного ботнета

http://www.cnews.ru/news/top/index.shtml?2012/01/25/474485

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
на Megaupload, хехе

Дотянулась все-таки кровавая фэбээрня :angry: Ну ниче,уже практически готов новый лунапарк,с блэкджеком и прочими радостями ;)

Вам файл залить?

Да

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

хром прикольно перевел

http://krebsonsecurity.com/2012/01/mr-wale...th-of-spamming/

По словам источника, который имеет возможность посмотреть идентификационной информации связана с WebMoney счета, счет был создан в 2001 году кто-то вошел офиса WebMoney и представил русский паспорт # 454345544 . Паспорта носил имя тогда 26-летняя девушка из Москвы - Виктор Сергеевич Ивашов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Я, Сабельников Андрей, являюсь программистом с девятилетним стажем, закончил Санкт-Петербургский Государственный Университет Аэрокосмического приборостроения в 2003 году, с 2002 года работаю в уважаемых российских и международных IT-компаниях.

21-го января 2012 года, прибыв впервые в Америку в заранее запланированную длительную производственную командировку, проведя там два дня, я с безмерным удивлением и ужасом узнал из прессы, что меня обвиняют в тяжком преступлении в связи с деятельностью ботнета Kelihos.

Я не совершал это преступление, никогда не участвовал в управлении ботнетами и любыми иными аналогичными программами и тем более не извлекал из этого какую-либо выгоду.

Тем не менее, после серьезных размышлений и консультации с моим работодателем, учитывая свое незнание американского законодательства, ощущая свою беззащитность в этой ситуации и не имея достаточных средств для получения квалифицированной юридической помощи, я принял тяжелое для меня решение прервать командировку и временно вернуться в Россию, чтобы отсюда, в знакомой мне обстановке защищать свою невиновность.

Я хочу подчеркнуть, что не имею никакого отношения к деятельности Kelihos и рассылке спама. К сожалению, лавина публикаций в прессе с указанием недостоверных фактов, искажающих действительность, невольно нанесла тем компаниям, в которых я работал и работаю, и мне лично огромный моральный ущерб и удар по деловой репутации.

Я направляю это письмо в компанию Microsoft, в компанию Kaspersky Labs, которая была указана в официальном заявлении Microsoft и их общедоступных судебных документах, которые я сейчас изучаю, и готов, в соответствии с российским законодательством, дать необходимые пояснения и ответы на их вопросы.

http://sabelnikov.livejournal.com/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.7.555.
    • stas.panov
      Объяснение очень доходчивое  и по делу. Большое спасибо за информацию и ссылки. 
    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
×