Конец IRC-ботнетов близок

Конец IRC-ботнетов близок

Исследовательская команда Team Cymru обнародовала результаты своих последних изысканий, согласно которым количество вредоносных сетей, управляемых через веб-серверы, уже в пять раз превышает число ботнетов, контролируемых при помощи IRC-каналов.



Когда-то каналы IRC были единственным способом рассылки инструкций пораженным компьютерам. Однако появление новых форм и способов управления, более удобных и дружественных для квазихакеров, оказало существенное негативное воздействие на этот метод контроля. Представитель команды Team Cymru Стив Санторелли, бывший детектив Скотленд-Ярда, выразил уверенность в том, что IRC-ботнеты вообще давно бы уже вымерли, если бы не скверно настроенные политики безопасности во многих организациях.


Комментируя это заявление, г-н Санторелли пояснил, что до сих пор существует немало компаний, IT-персонал которых не устанавливает никаких ограничений на трафик через сетевой порт 6667 - хотя этот порт закреплен только за IRC-каналами и ни для чего иного не применяется. Из-за этого инструкции контрольных серверов без труда преодолевают корпоративный брандмауэр и успешно достигают ботнет-клиентов.


"Компьютеры, подключенные к IRC-ботнету, часто вынуждены поддерживать постоянную связь с каналом, в то время как вредоносные сети, работающие через HTTP, не нуждаются в этом. Соответственно, обнаружить инфекцию в первом случае гораздо проще, чем во втором. Ботнет-клиенты IRC-типа вообще довольно примитивны; с ними можно бороться в том числе при помощи черных списков IP-адресов и антивирусного программного обеспечения. Но, в любом случае, не следует пренебрегать этими угрозами, какими бы несущественными они ни казались", - отметил исследователь.


Ботнеты, управляемые через HTTP, более удобны в построении и обслуживании, в то время как обнаружить их активность сложнее; соответственно, нет ничего удивительного в том, что злоумышленники предпочитают именно их - каждые полтора года количество вредоносных сетей этого типа удваивается.


The Register

Фишинг как услуга подорожал: средний ценник в дарквебе превысил $700

Средняя стоимость объявлений на теневых площадках, предлагающих услуги для организаторов фишинговых атак по модели «фишинг как услуга» (PhaaS), по итогам 2025 года превысила 700 долларов. В целом фишинг превратился в развитую теневую экономику, в которой предложение заметно превышает спрос.

К таким выводам пришли исследователи Positive Technologies. Их обзор оказался в распоряжении ТАСС. По данным авторов, средняя стоимость предложения по итогам 2025 года составила 723 доллара. При этом на итоговый показатель заметно повлияло большое количество дорогих лотов.

«В основном цена колеблется от 10 до 1000 долларов, однако примерно в 25% объявлений она выше. Медианная цена выросла со 125 до 500 долларов», — говорится в отчёте.

Около 70% объявлений связаны с продажей. На запросы о покупке приходится менее 10% сообщений. Значительную долю также занимают публикации о раздачах — около 16%. Лишь 1% объявлений связан с предложениями о партнёрстве.

Как отмечается в исследовании, в дарквебе представлен широкий набор инструментов для фишинга. Чаще всего речь идёт о средствах для обхода процедур аутентификации и идентификации, а также о решениях для управления самими фишинговыми инструментами.

В 2026 году активность на форумах несколько снизилась. Это исследователи связывают с переходом на другие площадки, прежде всего в мессенджеры. В 2025 году, напротив, активность по сравнению с 2024-м росла. Это объясняется изменениями в политике Telegram, после которых сообщества киберпреступников начали мигрировать в дарквеб.

«Рынок PhaaS уже насыщен поставщиками, конкуренция высокая, а ценность объявлений смещается в сторону инструментов для автоматизации и обхода методов защиты. При этом цены всё равно растут, несмотря на большое количество публикаций о продаже фишинговых решений или предоставлении подобных услуг», — сказано в исследовании.

RSS: Новости на портале Anti-Malware.ru