Ботмастера SpyEye и ZeuS пытались саботировать работу Abuse.ch

Ботмастера SpyEye пытались саботировать работу Abuse.ch

Исследователи в области безопасности RSA FraudAction Research Lab сообщают о появлении новой версии трояна SpyEye, которая теперь снабжена плагином, позволяющим проведение DDoS атак. Первым целевым ресурсом стал abuse.ch.

Как известно, этот веб-сайт был создан швейцарскими специалистами в области безопасности несколько лет назад с целью мониторинга активности опасных банковских тоянов ZeuS, SpyEye и Palevo, а также отслеживания появления их новых контрольных серверов и зараженных сайтов. Сервисом активно пользовались многие интернет – провайдеры и компании для того, чтобы обезопасить своих пользователей от посещения вредоносных ресурсов. Кроме этого сервис позволяет блокировать подозрительные IP адреса или домены и, таким образом, нарушить связь между зараженной машиной и контрольным пунктом бота.

Естественно, это вызывало негодование злоумышленников, которые с помощью упомянутых программ кропотливо создавали  свои сети.

По словам независимого журналиста Брайана Кребса, на соответствующих форумах хакеры искали метод нейтрализовать мешающий им сервис. Некоторые участники даже предложили физическую расправу над создателем ресурса. Однако был выбран иной путь. Они решили устроить DDoS атаку, а инструментом для ее проведения был выбран SpyEye. Причем такой выбор был сделан не случайно, ведь последние версии трояна поддерживают возможность расширения функционала путем добавления новых модулей при сборке.

Так появилась последняя версия бота. Причем, стоит отметить, что разработчики подошли к задаче основательно, предоставив возможность выбора между типом атак:  SYN Flood, UDP Flood и Slowloris Flood. Кроме этого, они включили в файл конфигурации трояна легитимные сайты, в числе которых оказались google.com, myspace.com и vkontakte.ru, дабы усложнить детектирования вредоносных ресурсов. Это означает, что все собранные данные, включая скриншоты, логины и пароли пользователей, сертификаты и cookies будут отправляться как на контрольные серверы, так и на указанные адреса законных сайтов.

Таким образом, замысел хакеров очевиден. Как предполагают эксперты, при попытке воспользоваться ресурсом abuse.ch пользователи будут введены в заблуждение, поскольку он будет идентифицировать легитимные домены как вредоносные и, наоборот, в результате чего сервис потеряет доверие, а эффективность обнаружения снизится.

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru