Gameover ZeuS генерирует тысячи поддельных доменов в день

Обновленный вариант Gameover ZeuS заразил 10 тысяч компьютеров

Исследование экспертов по безопасности израильской компании Seculert указывает на восстановление активности вредоносного программного обеспечения Gameover ZeuS и Shylock. Согласно полученным данным, с помощью этих вредоносных приложений была создана огромная бот-сеть.

Несмотря на то, что обновленный Gameover ZeuS не такой мощный и разностронний, как его предшественник, вредоносное программное обеспечение смогло инфицировать около 10 тыс. компьютеров. Главный исследователь вирусов Seculert Авив Рафф (Aviv Raff) нашел некоторые отличия в свежей версии Gameover ZeuS. Создатели программного обеспечения отказались от механизма связи pee-to-peer для контроля захваченных ПК. Данная особенность делала сложным разрушение оригинального ботнета.

Кроме того, авторы программы теперь используют новый алгоритм генерирования доменов, который выдает список тысячи адресов за день, чтобы скрыть командный сервер хакеров. Количество генерируемых имен и частота их создания впечатляет, учитывая, что предыдущие версии вируса создают такое же количество доменов за неделю.

Seculert в прошлом нашла оригинальный Gameover ZeuS, поэтому ей удалось сравнить новую и старую версию и установить, что за последние дни все больше зараженных ПК связались с системой хакеров, в которую входит около 10 тыс. ботов. Согласно информации израильской компании, пик заражения зафиксировали 25 июля, а количество запросов снизилось до 4 тыс. к 30 числу того же месяца

В случае со Shylock, Рафф утверждает, что в сутки около 10 тыс. ботов пыталось связаться с доменом злоумышленников. Данные компании свидетельствуют, что после 29 июля к домену подключилось более 8 тыс. зараженных ПК.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru