Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

На прошлой неделе десятки правительственных сайтов Южной Кореи подверглись DDoS-атакам. Сами по себе нападения, нацеленные на отказ в обслуживании, сегодня уже никого не удивляют, однако каждый раз что-то интересное обнаруживается в 'сопутствующих' материалах; вот и теперь исследовательская лаборатория McAfee, вскрыв бот-клиент, который использовался для направления и координации потоков мусорных запросов, нашла в нем разрушительную начинку.



Эксперт компании Георг Вичерски рассказал о находке в корпоративном блоге еще в понедельник, однако зарубежные СМИ отреагировали лишь несколько дней спустя. Тем не менее, лучше поздно, чем никогда: сообщить об опасном коде важно, поскольку он характеризуется высоким уровнем деструктивности и нацелен на необратимую порчу данных, хранящихся на инфицированном компьютере.


Итак, согласно блог-записи, после установки в систему бот-клиент создает файл noise03.dat, куда записывает отметку о дате / времени заражения, а также количество дней, которое отведено компьютеру. Оператор вредоносной сети может увеличить последний параметр с помощью особых команд, но общая продолжительность "срока дожития" не может превышать 10 дней. Как только время истечет, будет запущен деструктивный функционал:
- первые секторы всех физических жестких дисков перезаписываются нулями (т.е. уничтожается MBR),
- все файлы, хранящиеся на дисках, просматриваются и тоже перезаписываются нулями, если их расширения совпадают с указанными в специальном списке. Список невелик, но содержателен: в него входят популярные форматы документов (doc, docx, docm, xls, xlsx, pdf, eml) и файлов данных для некоторых языков программирования (c, cpp, h, java).
Любопытно, что разработчики бот-клиента предусмотрели даже защиту от перевода системной даты: если установить день, предшествующий моменту инфицирования, то разрушительные процедуры будут запущены немедленно.


Есть у ботнета и другая особенность: он обладает двухуровневой системой контрольных серверов, почти равномерно распределенных по всему миру. Серверы первого уровня указаны в файле конфигурации, который может обновляться оператором вредоносной сети; при обращении к ним инфицированный компьютер получает список серверов второго уровня, от которых уже поступают конкретные инструкции. Секторная диаграмма географического расположения контрольных точек ботнета, построенная аналитиками McAfee, говорит сама за себя.



(изображение из первоисточника blogs.mcafee.com. Щелкните для увеличения...)


При этом бот-клиент похож скорее на троянский загрузчик: он не получает от центра управления прямые команды, а "скачивает" с командных серверов конфигурационные файлы, содержимое которых считывают и приводят в исполнение вторичные компоненты вредоносной программы, работающие независимо от основной службы.


Описанная инфраструктура управления усложняет декомпозицию и обратный анализ инфекции, а также обеспечивает отказоустойчивость: трудно подавить сразу все серверы, если они находятся в не одном десятке стран мира.


McAfee

Роскомнадзор судится с крупнейшими в мире игровыми студиями

Роскомнадзор подал иски сразу к нескольким крупным разработчикам игр. Поводом стал отказ от локализации персональных данных российских пользователей. По данным СМИ, иски поданы как минимум к семи игровым студиям, среди которых Electronic Arts (The Sims, Battlefield, FIFA и др.) и Take-Two Interactive Software (Grand Theft Auto, Red Dead Redemption).

Все материалы направлены в судебный участок мирового судьи в Таганском районе Москвы по ч. 8 ст. 13.11 КоАП РФ — нарушение законодательства о персональных данных.

По данным юридической компании Semenov & Pevzner, которые приводит «Коммерсантъ», Роскомнадзор предъявил претензии к зарубежным игровым студиям из-за несоблюдения требований по персональным данным.

В Роскомнадзоре изданию подтвердили наличие таких претензий. Соответствующие протоколы были направлены в суд. В случае признания виновными игровым студиям может грозить штраф до 6 млн рублей.

Как рассказали в Semenov & Pevzner, по трём делам из семи решения ещё не вынесены. Это касается Epic Games, Digital Extremes и Embracer Group. В отношении Battlestate Games Limited, Electronic Arts Inc., Take-Two Interactive Software Inc. и NetEase Interactive Entertainment Pte судебные заседания уже прошли в апреле. Всем им назначены штрафы по 2 млн рублей. Адвокат Forward Legal Сергей Кокорев также напомнил, что ещё в 2023 году была оштрафована Blizzard.

Главный риск для игровых студий, по мнению Сергея Кокорева, заключается в том, что Роскомнадзор может перейти от штрафов к требованиям устранить нарушения. В этом случае, как считает источник издания на игровом рынке, возможны более жёсткие меры. Если дело дойдёт до блокировок, нормальный игровой процесс может оказаться невозможен даже с VPN — это показал пример Roblox, заблокированного регулятором в декабре 2025 года. В таком сценарии на рынке могут остаться в основном российские и китайские игры.

Впрочем, независимый эксперт игрового рынка Константин Говорун напомнил, что практически все зарубежные игровые компании уже свернули деятельность в России. При этом, по его оценке, пользовательская база игр этих разработчиков в стране составляет около 30 млн человек.

Продюсер студии Owlcat Games Максим Фомичев отмечает, что российские пользователи уже научились обходить ограничения, в том числе покупая игры через посредников. Поэтому, по его мнению, даже в случае полной блокировки для российских игроков может измениться не так много.

RSS: Новости на портале Anti-Malware.ru