Конец IRC-ботнетов близок

Конец IRC-ботнетов близок

Исследовательская команда Team Cymru обнародовала результаты своих последних изысканий, согласно которым количество вредоносных сетей, управляемых через веб-серверы, уже в пять раз превышает число ботнетов, контролируемых при помощи IRC-каналов.



Когда-то каналы IRC были единственным способом рассылки инструкций пораженным компьютерам. Однако появление новых форм и способов управления, более удобных и дружественных для квазихакеров, оказало существенное негативное воздействие на этот метод контроля. Представитель команды Team Cymru Стив Санторелли, бывший детектив Скотленд-Ярда, выразил уверенность в том, что IRC-ботнеты вообще давно бы уже вымерли, если бы не скверно настроенные политики безопасности во многих организациях.


Комментируя это заявление, г-н Санторелли пояснил, что до сих пор существует немало компаний, IT-персонал которых не устанавливает никаких ограничений на трафик через сетевой порт 6667 - хотя этот порт закреплен только за IRC-каналами и ни для чего иного не применяется. Из-за этого инструкции контрольных серверов без труда преодолевают корпоративный брандмауэр и успешно достигают ботнет-клиентов.


"Компьютеры, подключенные к IRC-ботнету, часто вынуждены поддерживать постоянную связь с каналом, в то время как вредоносные сети, работающие через HTTP, не нуждаются в этом. Соответственно, обнаружить инфекцию в первом случае гораздо проще, чем во втором. Ботнет-клиенты IRC-типа вообще довольно примитивны; с ними можно бороться в том числе при помощи черных списков IP-адресов и антивирусного программного обеспечения. Но, в любом случае, не следует пренебрегать этими угрозами, какими бы несущественными они ни казались", - отметил исследователь.


Ботнеты, управляемые через HTTP, более удобны в построении и обслуживании, в то время как обнаружить их активность сложнее; соответственно, нет ничего удивительного в том, что злоумышленники предпочитают именно их - каждые полтора года количество вредоносных сетей этого типа удваивается.


The Register

Cloud.ru запустила сервис для защиты Kubernetes-кластеров

На конференции GoCloud 2026 компания Cloud.ru объявила о запуске Evolution Container Security — собственного сервиса для защиты контейнерных сред Kubernetes. Инструмент рассчитан на специалистов по ИБ, DevOps-инженеров и разработчиков, которые работают с Kubernetes-кластерами.

Сейчас сервис уже открыт в режиме публичного тестирования.

По описанию компании, Evolution Container Security умеет сканировать контейнеры, хосты и конфигурации на уязвимости, в том числе с учётом базы БДУ ФСТЭК России.

Кроме того, он позволяет проверять настройки при развёртывании контейнеров и подов, а также формировать и настраивать политики безопасности.

Отдельно в Cloud.ru делают ставку на встроенного ИИ-агента. Предполагается, что он будет помогать генерировать политики безопасности под конкретную инфраструктуру заказчика, чтобы сократить объём ручной настройки.

Новый сервис дополняет уже существующий набор Kubernetes-инструментов, доступных через маркетплейс Cloud.ru. Речь идёт, в частности, о Trivy Operator, Istio, Connaisseur и Gatekeeper.

Интерес к таким решениям сейчас понятен: защита контейнерных сред становится всё более важной темой. По данным, на которые ссылается компания, в 2026 году многие российские организации собираются усиливать безопасность Kubernetes-сред, а значительная часть уже работающих кластеров до сих пор содержит роли с избыточными привилегиями. Это делает специализированные инструменты контроля всё более востребованными.

RSS: Новости на портале Anti-Malware.ru