Новые тучи на горизонте Spamhaus

Новые тучи на горизонте Spamhaus

Голландский транзит-провайдер A2B Internet обратился в местную полицию с жалобой на антиспамерскую организацию Spamhaus, которая, по утверждению заявителей, использует незаконные методы воздействия, а именно ― шантаж и «DoS-атаки».



Яблоком раздора в начавшейся тяжбе является голландский хостинг-провайдер Cyberbunker (AS34109), он же CB3ROB, который использует серверы датацентра, выходящего в Сеть через A2B (AS51088). По словам активистов, Cyberbunker предоставляет своим клиентам «пуленепробиваемые» площадки, которые исправно служат спамерам, фишерам и распространителям зловредов. Его услугами в свое время пользовались The Pirate Bay и RBN (Russian Business Network), передает securelist.

По свидетельству Spamhaus, в текущем году криминальная активность в сетях Cyberbunker усилилась, однако хостер упрямо отказывался прекратить обслуживание веб-сайтов, продвигаемых через спам-рассылки. Борцы за чистоту интернета пытались заручиться поддержкой вышестоящего провайдера, A2B, но тот, по их словам, долгое время игнорировал их призывы. Проблемы начались, когда активисты вознамерились напрочь лишить Cyberbunker доступа к интернету. Уступив их напору, A2B заблокировал блок IP-адресов, засветившийся в черных списках Spamhaus, однако этого оказалось мало. В начале октября антиспамеры занесли в блок-лист весь диапазон A2B, и компании ничего не оставалось, как отлучить сомнительного клиента от Сети.

Доброе имя A2B было сразу же восстановлено, однако интернет-провайдера возмутили неучтивое поведение и нецивилизованный modus operandi, который, по его словам, избрала некоммерческая организация. В действиях борцов со спамом пострадавший усмотрел стремление навязать собственное мнение, пренебрежение к национальным законам и чужим политикам в отношении абьюзов. Глава компании намерен предать широкой гласности этот конфликт и обсудить его на ближайшем совещании участников RIPE.

Spamhaus, со своей стороны, пытается доказать свою правоту, намекая на нечистоплотность самого транзит-провайдера . По данным антиспамеров, до A2B виновник междоусобицы выходил в Сеть через Ecatel.net, затем Grafix.nl и Datahouse.nl. Последние два канала контролирует A2B, а репутация Ecatel давно подмочена связями с киберкриминалом. Тем временем, оставшись без связи, Cyberbunker нашел альтернативный канал, но так и не избавился от сомнительных клиентов. Расследованием его деятельности с подачи Spamhaus займутся голландские борцы с преступлениями в сфере высоких технологий, которым активисты передали всю соответствующую документацию.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru