Symantec частично заблокировала ботсеть ZeroAccess

Symantec частично заблокировала ботсеть ZeroAccess

Киберпреступники, контролирующий ZeroAccess, одну из крупнейших среди существующих ботсетей, потеряли контроль над 25% зараженных машин после операции, проведенной антивирусной компанией Symantec. Согласно данным, предоставленным компанией, ботсеть ZeroAccess состояла из более чем 1,9 млн зараженных компьютеров и главным образом применялась для операций по нагону рекламного трафика, а также мошенничества в сфере платежной системы Bitcoin.



По оценке антивирусной компании, ZeroAccess генерировала для своих операторов несколько десятков миллионов долларов в год.

Технически, ZeroAccess представляла собой ботсеть с пиринговой архитектурой, где каждый зараженный компьютер мог выступать в качестве ретранслятора для других зараженных компьютеров. В одной ботсети одновременно могло работать до сотни тысяч так называемых пиров или передающих узлов. Считается, что такая организация ботсети более надежна в сравнении с конфигурацией на базе командных серверов, так как тут нет централизованной машины, вывод из строя которой парализует работу сети, передает cybersecurity.ru.

Ранее в этом году Symantec уже нашла способ сокращения ботов в ZeroAccess и увода их от так называемых ботмастеров, выявив техническую слабость в системе реализации управляющего программного обеспечения, отвечающего за работу системы пиринга. Однако в июне этого года создатели бота выпустили новую версию софта, где уязвимости уже не было, что вынудило антивирусную компанию сменить тактику и создать несколько Sinkhole-систем или, проще говоря, подставных компьютеров, которые были специально подставлены хакерам для заражения.

Данная операция позволила установить, что код, работающий на компьютерах Symantec, также отвечал за управление почти 500 000 других компьютеров. Викрам Такур, старший секьюрити-менеджер Symantec, рассказал, что несмотря на равнозначность пиринговой архитектуры, в ZeroAccess все же использовалась гибридная система и тут использовались как исключительно клиентские системы, так и системы с функциями ботмастеров.

"Мы изначально разгадали такую конфигурацию, однако нужно было четко во всем убедиться, прежде чем разблокировать почти 500 000 компьютеров", - говорит Такур.

По его словам, исследователи провели несколько лабораторных тестов, чтобы установить точные параметры работы бота, после чего установили, что бот занимался еще и Bitcoin-майнингом. Также в Symantec говорят, что зараженный компьютер в среднем совершал около 1000 кликов в сутки, то есть с учетом сети, общее количество кликов составляло 1,9 млрд в сутки, что генерировало для владельцев выручку в несколько десятков миллионов долларов в год.

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru