Microsoft и Symantec вместе закрыли крупный ботнет Bamital

Microsoft и Symantec вместе закрыли крупный ботнет Bamital

Совместная операция компаний Microsoft и Symantec завершилась обнаружением и закрытием одного из крупных ботнетов (сеть зараженных машин, исполняющих команды злоумышленника) под названием Bamital. Сотни тысяч машин, вовлеченных в этот ботнет, приносили группе операторов из 18 человек доход в размере более 1 млн. долл. за год. Нынешний случай уникален тем, что впервые за историю закрытия ботнетов производители выпустили специальные инструменты, которые помогают пострадавшим пользователям устранить проблему.

По имеющимся данным, после закрытия ботнета зараженные компьютеры потеряли доступ к поисковым сервисам в Интернете. Ботнет Bamital стал уже шестым с 2010 года, на закрытие которого компания Microsoft получила судебное решение. Кроме того, это второй случай совместной работы Microsoft и Symantec по закрытию ботнета. Масштаб закрытого ботнета показался поистине глобальным.

Принцип работы ботнета Bamital заключался в перенаправлении браузеров со ссылок, которые щелкали пользователи в выдаче поисковых сайтов Google, Bing и Yahoo. Вместо нужных веб-сайтов пользователи попадали на поддельные сайты, подконтрольные операторам ботнета. В отличие от различных «тулбаров» (вроде Ask и Conduit), которые не влияют на результаты поиска, ботнет буквально подменял ссылки в выдаче, сообщает soft.mail.ru.

По данным новостного агентства Рейтерс, ботнет Bamital приносил своим владельцам солидные доходы — не мене миллиона долларов в год. Компания Symantec более года назад обратилась к Microsoft за помощью в закрытии ботнета. По данным Symantec, Это был довольно средний по масштабам ботнет — от 300 до 600 тыс. зараженных ПК — его закрытие было сопряжено с большими трудностями.

За время наблюдения ботнет претерпел немало изменений. Целый год ушел на сбор надежных доказательств того, что конечным пользователям был нанесен значительный ущерб. Постоянное внесение изменений и оптимизация ботнета сильно затрудняли наблюдение и сбор улик.

Еще одна интересная особенность: в случае с Bamital выяснилось, что преступники вынуждены постоянно переносить свои серверы из одного места в другое. В то же время, несмотря на растущую квалификацию преступников, актуальные изменения в законодательстве и тесное сотрудничество компаний типа Microsoft и Symantec обещают значительно уменьшить число и эффективность ботнетов.

Представители компаний Microsoft и Symantec подчеркивают, что это первый случай, когда удалось не только предупредить провайдеров и пользователей об опасности, но и создать инструменты для борьбы с ботнетом на местах. При попытке поиска с зараженных ПК пользователям выдавалась официальная страница, где можно найти подробные и понятные инструкции по удалению вируса, причем без ограничений по выбору конкретного антивируса. Похожую страницу создала национальная служба Нидерландов по борьбе с кибер-преступностью в 2010 при закрытии ботнета Bredolab, но в тот раз пользователям не предлагались инструменты для уничтожения вируса.

Кроме прямой помощи по удалению вирусов, компания Microsoft сделала еще один нестандартный ход, указав на веб-странице псевдонимы, адреса эл. почты, почтовые адреса и телефонные номера всех подозреваемых в создании и использовании ботнета. Хотя все 18 операторов ботнета Bamital на момент закрытия находились в разных странах мира, представители отдела Microsoft по борьбе с электронными преступлениями (Digital Crimes Unit) рассказали, что ботнет имеет российские корни, на что указывает некая фраза на русском языке в одной из меток cookie, которую использовал ботнет.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru