Rustock уменьшился вдвое

 По оценке Microsoft, с момента ликвидации Rustock его глобальная популяция сократилась больше чем на 56%. Эксперты ведут непрерывный мониторинг обезглавленной бот-сети и продолжают кампанию по глобальной очистке зараженных ресурсов в тесном взаимодействии с интернет-провайдерами и региональными специалистами по экстренным ситуациям. Согласно статистике компании, за 3 месяца число резидентных ботов Rustock уменьшилось с 1,6 млн. до немногим более 700 тысяч.



Большие успехи в сокращении поголовья Rustock демонстрируют Украина, Россия, Малайзия и Индия: в этих странах ситуация улучшилась примерно на 70%. При этом в Индии изначально наблюдалось наибольшее количество заражений (IP-адресов), высокими были также показатели России, Турции, США. В настоящее время рейтинг Microsoft по числу Rustock-инфекций по-прежнему возглавляют Индия, США и Турция, а Россия опустилась на пятую позицию, сообщает securelist

В помощь борцам с осиротевшими ботами эксперты собрали в единый документ весь наличный материал по ботнету-спамеру, еще в прошлом году сильно досаждавшему владельцам почтовых ящиков по всему миру. Доклад, озаглавленный «Battling the Rustock Threat», дает представление о семействе Rustock и изменениях в ареале его обитания вплоть до мая.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Symantec: Российские хакеры взломали инфраструктуру иранских хакеров

Антивирусная компания Symantec опубликовала отчет, согласно которому известная российская киберпреступная группа взломала инфраструктуру такой же киберпреступной группы, но уже из Ирана. Инцидент произошел в 2017 году.

Речь идет о группировке, известной под именем Turla, ее деятельность связывают с российским правительством. Инцидент, о котором пишет Symantec, произошел в 2017 году.

Turla — очень узнаваемое имя в сфере кибербезопасности, на счету группировки многие серьезные операции в цифровом пространстве. Например, представители этой группы разработали один из самых сложных бэкдоров, который используется для атак email-серверов Microsoft Exchange.

Также именно Turla принадлежит разработка хитроумной вредоносной программы, которая получала команды через комментарии к постам в инстаграме Бритни Спирс.

Согласно отчету Symantec, в ноябре 2017 года Turla сумела проникнуть в инфраструктуру иранской киберпреступной группировки APT34 (другие названия — Oilrig и Crambus). Далее Turla использовала серверы C&C, принадлежащие APT34, для установки вредоносных программ на компьютеры, где уже имелись инструменты для взлома, принадлежащие Oilrig.

Судя по всему, операторы APT34 не заподозрили ничего плохого, пропустив момент взлома своей инфраструктуры.

Напомним, что на днях Symantec заявила, что данные, якобы украденные хакерами у антивирусной компании, оказались фейковыми инструментами для тестирования продуктов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru