Microsoft и Symantec вместе закрыли крупный ботнет Bamital

Microsoft и Symantec вместе закрыли крупный ботнет Bamital

Совместная операция компаний Microsoft и Symantec завершилась обнаружением и закрытием одного из крупных ботнетов (сеть зараженных машин, исполняющих команды злоумышленника) под названием Bamital. Сотни тысяч машин, вовлеченных в этот ботнет, приносили группе операторов из 18 человек доход в размере более 1 млн. долл. за год. Нынешний случай уникален тем, что впервые за историю закрытия ботнетов производители выпустили специальные инструменты, которые помогают пострадавшим пользователям устранить проблему.

По имеющимся данным, после закрытия ботнета зараженные компьютеры потеряли доступ к поисковым сервисам в Интернете. Ботнет Bamital стал уже шестым с 2010 года, на закрытие которого компания Microsoft получила судебное решение. Кроме того, это второй случай совместной работы Microsoft и Symantec по закрытию ботнета. Масштаб закрытого ботнета показался поистине глобальным.

Принцип работы ботнета Bamital заключался в перенаправлении браузеров со ссылок, которые щелкали пользователи в выдаче поисковых сайтов Google, Bing и Yahoo. Вместо нужных веб-сайтов пользователи попадали на поддельные сайты, подконтрольные операторам ботнета. В отличие от различных «тулбаров» (вроде Ask и Conduit), которые не влияют на результаты поиска, ботнет буквально подменял ссылки в выдаче, сообщает soft.mail.ru.

По данным новостного агентства Рейтерс, ботнет Bamital приносил своим владельцам солидные доходы — не мене миллиона долларов в год. Компания Symantec более года назад обратилась к Microsoft за помощью в закрытии ботнета. По данным Symantec, Это был довольно средний по масштабам ботнет — от 300 до 600 тыс. зараженных ПК — его закрытие было сопряжено с большими трудностями.

За время наблюдения ботнет претерпел немало изменений. Целый год ушел на сбор надежных доказательств того, что конечным пользователям был нанесен значительный ущерб. Постоянное внесение изменений и оптимизация ботнета сильно затрудняли наблюдение и сбор улик.

Еще одна интересная особенность: в случае с Bamital выяснилось, что преступники вынуждены постоянно переносить свои серверы из одного места в другое. В то же время, несмотря на растущую квалификацию преступников, актуальные изменения в законодательстве и тесное сотрудничество компаний типа Microsoft и Symantec обещают значительно уменьшить число и эффективность ботнетов.

Представители компаний Microsoft и Symantec подчеркивают, что это первый случай, когда удалось не только предупредить провайдеров и пользователей об опасности, но и создать инструменты для борьбы с ботнетом на местах. При попытке поиска с зараженных ПК пользователям выдавалась официальная страница, где можно найти подробные и понятные инструкции по удалению вируса, причем без ограничений по выбору конкретного антивируса. Похожую страницу создала национальная служба Нидерландов по борьбе с кибер-преступностью в 2010 при закрытии ботнета Bredolab, но в тот раз пользователям не предлагались инструменты для уничтожения вируса.

Кроме прямой помощи по удалению вирусов, компания Microsoft сделала еще один нестандартный ход, указав на веб-странице псевдонимы, адреса эл. почты, почтовые адреса и телефонные номера всех подозреваемых в создании и использовании ботнета. Хотя все 18 операторов ботнета Bamital на момент закрытия находились в разных странах мира, представители отдела Microsoft по борьбе с электронными преступлениями (Digital Crimes Unit) рассказали, что ботнет имеет российские корни, на что указывает некая фраза на русском языке в одной из меток cookie, которую использовал ботнет.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru