ЛК объединяет усилия с Интерполом для вывода из строя ботнета Simda

ЛК объединяет усилия с Интерполом для вывода из строя ботнета Simda

В рамках операции, координируемой Глобальным комплексом инноваций Интерпола в Сингапуре, группа ведущих IT-компаний, включая «Лабораторию Касперского», Microsoft и Trend Micro, в сотрудничестве с международными правоохранительными органами осуществили вывод из строя ботнета Simda – компьютерной сети, состоящей из сотен тысяч зараженных компьютеров по всему миру.

В результате согласованных действий участников операции 9 апреля были взяты под контроль 10 командных серверов в Голландии, а также ряд серверов в России, США, Люксембурге и Польше. Операция проводилась при участии Национального центра по борьбе с преступлениями в сфере высоких технологий Нидерландов, Федерального бюро расследований США, полиции Люксембурга, а также Управления «К» МВД России и Национального центрального бюро Интерпола в Москве. Ожидается, что операция нанесет серьезный удар по функционированию ботнета, повлечет увеличение затрат и рисков для киберпреступников и предотвратит дальнейшее заражение компьютеров пользователей.

Simda является зловредом, используемым для распространения незаконного ПО и различных видов вредоносных программ, включая те, что обладают возможностью воровать финансовые данные. Злоумышленники продают доступ к зараженным машинам другим киберпреступникам, которые затем устанавливают на них дополнительные программы. Simda распространяется через множество веб-сайтов, скомпрометированных злоумышленниками. Когда пользователь заходит на эти страницы, вредоносный код незаметно инициирует скачивание содержимого сайта с эксплойтами и заражает компьютер, если на нем не применяются обновления. В общей сложности заражению подверглись 770 тысяч компьютеров в 190 странах мира, преимущественно в США, Великобритании, России, Канаде и Турции.

Активный в течение многих лет зловред Simda постоянно совершенствовался, чтобы иметь возможность использовать почти любую уязвимость, новые и более сложные для детектирования версии создавались и распространялись каждые несколько часов. На сегодняшний день в антивирусных базах «Лаборатории Касперского» содержится более 260 тысяч исполняемых файлов, относящихся к разным версиям Simda.

В настоящий момент в рамках расследования продолжается сбор информации и сведений для идентификации стоящих за ботнетом Simda злоумышленников, которые в дополнение к совершению киберпреступлений также организовали целый бизнес по сбору денег за предоставление доступа к зараженным компьютерам.

«Успех этой операции подчеркивает значимость и необходимость сотрудничества государственных и международных правоохранительных органов с коммерческими компаниями для противодействия глобальной киберпреступности, – сказал Санджай Вирмани, директор центра Интерпола по борьбе с киберпреступностью. – Эта операция нанесла сокрушительный удар по ботнету Simda. Интерпол продолжит оказывать содействие странам-участникам в защите граждан от киберпреступлений и выявлении новых угроз».

«Ботнеты являются географически распределенными сетями, и обычно их обезвреживание –очень сложная задача. Именно поэтому совместное усилие коммерческих компаний и государственных служб является важнейшим условием успеха – каждая сторона вносит свой вклад в общее дело. В данном случае задача «Лаборатории Касперского» была в предоставлении технического анализа вредоносной программы, сборе статистической информации с помощью Kaspersky Security Network и рекомендациях по стратегии обезвреживания серверов», – добавил Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского», командированный в настоящий момент в Интерпол.

В результате операции командные серверы, с помощью которых киберпреступники управляли зараженными машинами, были обезврежены. Однако важно отметить, что вредоносные программы по-прежнему присутствуют на компьютерах жертв. С целью помочь пользователям «Лаборатория Касперского» запустила специальный сайт CheckIP. Его посетители могут проверить, был ли их сетевой адрес замечен на серверах Simda. Список этих адресов был получен в результате обезвреживания серверной инфраструктуры ботнета. 

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru