Ботнет Mevade оказался обновленной версией Sefnit

Ботнет в Tor запустили израильские и украинские хакеры

Ранее в этом месяце появилась информация о том, что в анонимной сети Tor наблюдался существенный рост пользователей. Оказалось, что во всем был виноват ботнет Mevade, который пересылает поддельные клики через рекламные сети, чтобы собрать комиссию. Как оказалось, за этой преступной деятельностью стояла преступная группировка из Украины и Израиля.

Microsoft Malware Protection Center (MMPC) считает, что Mevade – это вовсе не новая система вредоносного программного обеспечения, а следующее поколения Win32/Sefnit – известного ботнета, который с 2011 года считался неактивным. Как оказалось, Sefnit продолжал работу в скрытом режиме. Информацию от Microsoft поддерживают сотрудники Fox-IT. По словам Trend Micro, Mevade принадлежит криминальной группировке, организованной гражданами Украины и Израиля.

Инфицирование происходит за счет других программ, в частности File Scout. Предполагается, что данное приложение написали те же программисты, которые занимались Meade/Sefnit.

Экран установки программы File Scout.

Больше всего экспертов интересовало то, как Mevade/Sefnit удалось исчезнуть с радаров на 2 года. Старая версия Mevade использовала классические «click fraud» техники. Программа загружала невидимые элементы страницы на вебсайты (вроде Google), на которые пользователь хотел нажимать. Вместо того, чтобы пройти пл нужной ссылке, жертву направляли на схожий вредоносный ресурс. Разумеется, такая методика считалась слишком примитивной, так как пользователь сразу замечал подвох.

В 2011 Sefnit перешел на совершенно новую технологию, начиная прятать ботов за бесплатным кроссплатформенным прокси-сервером 3proxy. Боты генерируют мошеннический трафик напрямую, не привлекая пользователя к своей деятельности, так что жертва ни о чем не догадывается. Трафик также передается не постоянно, из-за чего антивирусные программы не замечают его деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MAX начал блокировать доступ через альтернативные клиенты

Платформа MAX начала блокировать доступ через альтернативные клиенты — неофициальные приложения, которые позволяют подключаться к мессенджеру в обход официального софта. В пресс-службе сервиса объяснили это заботой о безопасности: такие программы могут угрожать персональным данным и даже использоваться для рассылки вредоносных файлов от имени пользователя.

Официальный клиент MAX можно скачать в App Store, RuStore и Google Play. На изменения в подходе руководства мессенджера обратили внимание в «РИА Новости»

Напомним, в марте VK запустила бета-версию цифровой платформы MAX, через которую доступны чаты, звонки, голосовые сообщения и передача файлов до 4 ГБ. Развивает сервис «Коммуникационная платформа» — «дочка» VK.

Однако у истории есть и обратная сторона. MAX уже несколько раз оказывался в центре скандалов. В частности, его подозревают в слежке за пользователями, передаче данных за рубеж и использовании компонентов из «недружественных» стран. При этом у разработчика отсутствуют лицензии ФСТЭК и ФСБ России, что вызывает вопросы к уровню защиты сервиса.

Летом MAX и «Инфотекс Интернет Траст» сообщили о тестировании подключения к порталу Госуслуг через ЕСИА с использованием протокола OpenID Connect, позволяющего передавать данные только с согласия пользователя.

Но уже через несколько дней ФСБ выдвинула целый список претензий: в MAX отсутствует криптозащита нужного класса и другие обязательные меры. До выполнения этих требований интеграция с ЕСИА невозможна.

Более подробно проблемы безопасности национального мессенджера мы разбирали в отдельном материале.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru