Специалисты корпорации Microsoft определили откуда родом ботнет Nitol

Специалисты корпорации Microsoft определили откуда родом ботнет Nitol

Microsoft опубликовала статистику детектов DDoS-бота Nitol за январь-октябрь 2012 г. Около трети таких заражений было зафиксировано в Китае. Защитные решения компании детектируют Nitol с конца 2010 г. Зловреды этого семейства способны проводить flood-атаки с использованием протоколов TCP, UDP, HTTP и ICMP.

Как показал анализ, часть кода Nitol, реализующая DDoS-функционал, была попросту скопирована или в большой мере заимствована из других вредоносных программ, выложенных в публичный доступ на китайских веб-сайтах, пишет securelist.com.

По данным MS, Nitol получил наибольшее распространение в Китае, США, на Тайване и в Таиланде. На долю этих стран в текущем году пришлось 31,4; 18,5; 16,8 и 11,6% таких детектов соответственно ― в совокупности около 2 млн. срабатываний. После захвата 3322.org, китайского сервиса динамических DNS, задействованного операторами Nitol, количество этих детектов значительно уменьшилось. Переведя DNS-трафик 3322.org на свои серверы, MS заблокировала C&C поддомен в этой зоне, с которым связывались более половины ботов Nitol.

Для ускорения очистки зараженных ресурсов эксперты ввели сигнатуры DDoS-бота в базу MSRT (Malicious Software Removal Tool), инструмента для удаления вредоносных программ, обновляемого через штатный механизм Windows. За неделю работы с новыми базами MSRT очистил от Nitol свыше 36 тыс. пользовательских компьютеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор хочет знать о маршрутах трафика и оборудовании в сетях связи

Роскомнадзор обновил перечень параметров, которым он руководствуется при осуществлении контроля в области связи. Список сокращен до 971 позиции, но охват расширен: операторов обяжут раскрыть технические детали своей инфраструктуры.

Новый приказ «Об утверждении формы проверочного листа (списка контрольных вопросов, ответы на которые свидетельствуют о соблюдении или несоблюдении контролируемым лицом обязательных требований)» опубликован на федеральном портале проектов нормативных правовых актов.

Ранее этот перечень охватывал лишь формальные аспекты — соблюдение положений закона «О связи», лицензионных требований, а также отраслевых нормативов (правил построения / присоединения / взаимодействия / защите сетей, оказания услуг связи, предоставления доступа к экстренным службам, хранения информации, взаимодействия с правоохранительными и надзорными органами и т. п.).

Теперь в него включены вопросы, касающиеся прохождения трафика через ТСПУ, а также наличия СОРМ, средств госконтроля и выявления IP-адресов, соответствующих именам доменов.

Информацию, позволяющую идентифицировать средства связи и пользовательское оборудование, оператор обязан предоставить РКН в течение 6 месяцев с момента вступления в силу приказа регулятора № 51 от 28.02.2025 либо не позднее 15 рабочих дней с начала действия договора об оказании услуг, а об изменении таких данных — в течение суток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru