Провайдеров привлекут к подсчету ботов

Рабочая группа по борьбе с абьюзами в системах передачи сообщений (Messaging Anti-Abuse Working Group, MAAWG) возглавит новый американский проект, нацеленный на ограничение масштабов бот-инфекций. Федеральная программа, нацеленная на укрепление сотрудничества госструктур и частного сектора в борьбе за безопасный интернет, запущена под эгидой американской комиссии по связи (Federal Communications Commission, FCC).

Она предполагает добровольное участие интернет-провайдеров и операторов сетей в сборе статистики по ботнетам. Последняя будет издаваться в форме обобщенных ежеквартальных отчетов при полном соблюдении конфиденциальности источников. Такой подход, по мнению MAAWG, позволит получить более точное представление о масштабах и эволюции проблемы, чем специализированные исследования, проводимые с использованием разных методик. Заявку на участие можно подать, зайдя на сайт www.m3aawg.org/contact. К слову сказать, некоторые интернет-провайдеры по собственной инициативе уже регулярно отслеживают заражения в своем хозяйстве, наладив оповещение пострадавших владельцев ПК, и помогают им в решении проблем, сообщает securelist

В разработке нового проекта принимает деятельное участие специализированная рабочая группа FCC по борьбе с ботнетами. В задачи этого подразделения входят составление практических рекомендаций для интернет-провайдеров по очистке пользовательских ресурсов и создание системы контрольных показателей, отражающих прогресс в нейтрализации ботнетов. Будем надеяться, что информация, собранная в рамках новой инициативы FCC, не ляжет мертвым статистическим грузом на полку и будет использована для оценки и совершенствования практических мер борьбы с ботнетами, а также для разработки эффективной стратегии по выводу рядовых пользователей из невольного плена.

MAAWG, кстати, недавно поменяла свою аббревиатуру на M3AAWG (M3 ― Messaging, Malware and Mobile), приглашая к сотрудничеству специалистов по борьбе с вирусами и мобильными угрозами, ибо объединение усилий ― залог успешного противостояния киберкриминалу.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru