Эксперты нанесли удар по ботнету Koobface

Эксперты нанесли удар по ботнету Koobface

Группа исследователей в области безопасности SecDev Group в сотрудничестве с правоохранительными органами и поставщиками услуг Интернета осуществила атаку на управляющий сервер вредоносной сети Koobface. Сообщается, что площадка, на которой он размещался, принадлежит британской компании Coreix; по требованию полиции администрация отключила сервер и приостановила его обслуживание.



Отключение командного центра - это составной элемент масштабной операции, начавшейся две недели назад. Тогда старший исследователь SecDev Нар Вилльнёв и его коллеги уведомили поставщиков услуг Интернета о скомпрометированных FTP-аккаунтах, а Facebook и Google - о сотнях тысяч учетных записей, контролируемых Koobface. Все перечисленное - это части единой вредоносной цепи: профили в сети Facebook используются для заманивания потенциальных жертв на страницы Google Blogspot, а оттуда пользователи оказываются перенаправлены на посторонние вредоносные ресурсы. Как правило, их интерфейс имитирует службу YouTube, так как жертвам обещают показать некоторое чрезвычайно интересное видео (а чтобы его просмотреть, нужно загрузить "специальную программу", которая на самом деле является установщиком Koobface). Что же касается сайтов, учетные данные для FTP-доступа к которым удалось получить злоумышленникам, то они служат промежуточными серверами - посредниками между командным центром и ботнет-клиентами.


Г-н Вилльнёв представил в пятницу, 12 ноября, особый отчет о Koobface. Согласно данным, которые ему и его коллегам удалось извлечь и обработать, за год функционирования (с июня 2009 по июнь же 2010) вредоносная сеть принесла своим создателям более двух миллионов долларов. В частности, исследователи получили доступ к серверу, отслеживавшему активность ботнета; каждый день с этого сервера на четыре российских мобильных номера отправлялись финансовые отчеты. Результаты оказались разнообразны: от убытка в 1,014.11 доллара (15 января 2010) до прибыли в 19,928.53 доллара (23 марта). При этом половина "заработанных" злоумышленниками средств была получена за счет распространения лжеантивирусного программного обеспечения.


Все сведения, добытые исследователями, были переданы в правоохранительные органы Канады, США и Великобритании. Благодаря непосредственному содействию последних, собственно, и удалось вывести из строя мозговой центр вредоносной сети. Специалисты рассчитывают, что отключение командного сервера нарушит работу ботнета и, возможно, на некоторое время выведет его из строя, хотя противостоящие им операторы, разумеется, постараются как можно быстрее восстановить контроль над оставшимися в их распоряжении зомби-машинами.


Techworld

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru