Перейти к содержанию
AM_Bot

Управления «К» МВД России ликвидировало несколько крупнейших бот-сетей

Recommended Posts

AM_Bot

botnet_0_0.jpgВпервые в мировой практике сотрудникам Управления «К» МВД России удалось ликвидировать несколько крупнейших из когда-либо известных бот-сетей, построенных на основе так называемых «банковских троянов». На момент задержания фигуранта, причастного к их созданию, количество зараженных компьютеров составляло около 6 миллионов. Со счетов граждан и организаций похищено свыше 150 миллионов рублей. Сотрудники Управления «К» МВД России «шли по следу» злоумышленника в течение 10 месяцев.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Обожаю такие громкие фразы :D

первые в мировой практике сотрудникам Управления «К» МВД России удалось ликвидировать несколько крупнейших из когда-либо известных бот-сетей

Предлагаю подумать на тему "ликвидации". Управление "К" вычищало бот-клиентов везде? Даже Microsoft ничего не может сделать с ботами, потому что у них нет легального права вносить изменения в компьютеры своих пользователей, мало ли какое ПО они у себя используют. Они могут лишь предложить механизмы/утилиты для удаления клиентов, что и делают.

А тут фантастика - удалось ликвидировать! Допустим повязали ботоводов, но сам ботнет может прекрасно жить и дальше, раз есть боты. Я уже не говорю про то, что кое-кто мог этот ботнет экспроприировать так сказать для дел государственной важности. Пригодится там для разных активностей ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Там самое главное в конце, за дело взялись специалисты указанной конторы, и на все 6 миллионов зараженных компов был установлен антивирус их же конторы, и вот бот-сеть, откинув копыта приказала долго жить.

В связи с его задержанием и ликвидацией указанных бот-сетей сотрудниками Управления «К» МВД России и специалистами компании «Доктор Веб» прогнозируется значительное снижение количества хищений

Осталось дело за малым - выяснить какой конторы антивирус стоял на всех 6 миллионах этих зараженных компов и на какой системе, перед тем, как за дело взялись указанные спецы соответствующей конторы.

Я так понял, что у всех, как один главных бухгалтеров, перечисляющих бабло, сплошь были ОС типа Windows XP SP2 и повально без антивируса (ну и все сисадмины в этих конторах были уволены или скоропостижно скончались) - только при таких условиях эта ликвидированная бот-сеть могла так долго жить и процветать :P

  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Там самое главное в конце, за дело взялись специалисты указанной конторы, и на все 6 миллионов зараженных компов был установлен антивирус их же конторы, и вот бот-сеть, откинув копыта приказала долго жить.

Зависть - плохое чувство ;)

Допустим повязали ботоводов, но сам ботнет может прекрасно жить и дальше, раз есть боты.

Ну, если мыслить чисто теоретически... Бот-нет можно прибить и не вычищая ботов на всех инфицированных рабочих станциях. Например, если засинкхолить все C&C ботнета... А потом аккуратно придушить зарегистрированные ранее... То ботнет, лишенный возможности управления, таки фактически можно считать ликвидированным.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×