Управления «К» МВД России ликвидировало несколько крупнейших бот-сетей - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Управления «К» МВД России ликвидировало несколько крупнейших бот-сетей

Recommended Posts

AM_Bot

botnet_0_0.jpgВпервые в мировой практике сотрудникам Управления «К» МВД России удалось ликвидировать несколько крупнейших из когда-либо известных бот-сетей, построенных на основе так называемых «банковских троянов». На момент задержания фигуранта, причастного к их созданию, количество зараженных компьютеров составляло около 6 миллионов. Со счетов граждан и организаций похищено свыше 150 миллионов рублей. Сотрудники Управления «К» МВД России «шли по следу» злоумышленника в течение 10 месяцев.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Обожаю такие громкие фразы :D

первые в мировой практике сотрудникам Управления «К» МВД России удалось ликвидировать несколько крупнейших из когда-либо известных бот-сетей

Предлагаю подумать на тему "ликвидации". Управление "К" вычищало бот-клиентов везде? Даже Microsoft ничего не может сделать с ботами, потому что у них нет легального права вносить изменения в компьютеры своих пользователей, мало ли какое ПО они у себя используют. Они могут лишь предложить механизмы/утилиты для удаления клиентов, что и делают.

А тут фантастика - удалось ликвидировать! Допустим повязали ботоводов, но сам ботнет может прекрасно жить и дальше, раз есть боты. Я уже не говорю про то, что кое-кто мог этот ботнет экспроприировать так сказать для дел государственной важности. Пригодится там для разных активностей ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Там самое главное в конце, за дело взялись специалисты указанной конторы, и на все 6 миллионов зараженных компов был установлен антивирус их же конторы, и вот бот-сеть, откинув копыта приказала долго жить.

В связи с его задержанием и ликвидацией указанных бот-сетей сотрудниками Управления «К» МВД России и специалистами компании «Доктор Веб» прогнозируется значительное снижение количества хищений

Осталось дело за малым - выяснить какой конторы антивирус стоял на всех 6 миллионах этих зараженных компов и на какой системе, перед тем, как за дело взялись указанные спецы соответствующей конторы.

Я так понял, что у всех, как один главных бухгалтеров, перечисляющих бабло, сплошь были ОС типа Windows XP SP2 и повально без антивируса (ну и все сисадмины в этих конторах были уволены или скоропостижно скончались) - только при таких условиях эта ликвидированная бот-сеть могла так долго жить и процветать :P

  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
B .
Там самое главное в конце, за дело взялись специалисты указанной конторы, и на все 6 миллионов зараженных компов был установлен антивирус их же конторы, и вот бот-сеть, откинув копыта приказала долго жить.

Зависть - плохое чувство ;)

Допустим повязали ботоводов, но сам ботнет может прекрасно жить и дальше, раз есть боты.

Ну, если мыслить чисто теоретически... Бот-нет можно прибить и не вычищая ботов на всех инфицированных рабочих станциях. Например, если засинкхолить все C&C ботнета... А потом аккуратно придушить зарегистрированные ранее... То ботнет, лишенный возможности управления, таки фактически можно считать ликвидированным.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×