Специалисты TRACElabs назвали крупнейшие ботнеты

Специалисты TRACElabs назвали крупнейшие ботнеты

Специалисты лаборатории TRACElabs, исследовательского подразделения калифорнийской компании Marshal8e6, составили своеобразный рейтинг крупнейших ботнетов, используемых для рассылки спама. Как удалось выяснить специалистам, за распространение большей части нежелательной электронной корреспонденции во всем мире отвечают всего несколько хакерских сетей.

По данным TRACElabs, в настоящее время наиболее активными распространителями спама являются ботнеты Rustock и Xarvester. Каждый захваченный компьютер, являющийся частью указанных сетей, может использоваться для рассылки 25 000 сообщений в час, что равно 600 000 сообщений в сутки или 4,2 миллиона мусорных писем в неделю. Третье место в списке занимает ботнет Mega-D, которому удалось укрепить свои позиции благодаря ноябрьскому рейду на компанию McColo, предоставлявшую услуги хостинга двум крупнейшим ботнетам Srizbi и Rustock. Когда принадлежащие McColo серверы были отключены от глобальной сети мир ненадолго вздохнул спокойнее. Потоки спама временно иссякли, поскольку «зомби»-системы перестали получать инструкции от управляющих серверов. Впрочем, владельцы ботнетов достаточно быстро оправились от нанесенного удара и возобновили свою деятельность в прежних объемах.

В составленный специалистами TRACElabs список попали и другие известные имена. Например, зомбированные компьютеры из хакерской сети Waledac, которую аналитики называют наследником известного ботнета Storm, могут использоваться для рассылки 7000 спам-сообщений в час. Для пополнения своей армии ботов владельцы Waledac используют распространенного сетевого червя Conficker.

Согласно материалам отчета, инфраструктура Rustock ответственна за рассылку 26 процентов всего спама, пришедшего на электронные почтовые ящики Интернет-пользователей в первом квартале этого года. Сети Mega-D и Pushdo за отчетный период распространили 22 и 18 процентов всего мирового спама соответственно. Еще один эффективный спамерский ботнет Xarvester оказался на четвертом месте с 8 процентами. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft признала массовые сбои в ключевых компонентах Windows 11

Неделя для Microsoft выдалась непростая. Сначала компания устраняла сбой в Microsoft 365, из-за которого документы временно стали недоступными. А на стороне Windows ситуация оказалась ещё хуже: Nvidia публично обвинила Microsoft в том, что недавнее патчи вызвали падение производительности в играх.

На фоне возникшего недовольства компания признала: проблемы действительно есть.

В свежей статье Microsoft заявила, что сбои затрагивают практически все основные компоненты Windows 11. Источник неполадок — ошибки в XAML и ключевой функциональности, лежащей в основе оболочки операционной системы.

Интересно, что официальное подтверждение появилось только сейчас, в ноябре, хотя неполадки начались ещё после июльского набора патчей (обновление KB5062553). Поэтому они распространяются и на Windows 11 25H2, так как обе версии используют один код.

В Microsoft поясняют:

«После установки июльских обновлений на устройства с Windows 11 версии 24H2, приложения StartMenuExperienceHost, Search, SystemSettings, Taskbar и Explorer могут работать некорректно».

Сбои проявляются при:

  • первом входе пользователя после обновления;
  • каждом входе в систему через инфраструктуру виртуальных рабочих столов, где приложение нужно устанавливать заново при каждом запуске.

Microsoft перечисляет несколько типичных симптомов:

  • аварийное завершение Explorer.exe;
  • сбой shelhost.exe;
  • меню «Пуск» и параметры Windows не запускаются;
  • проводник работает, но панель задач отсутствует;
  • XAML-элементы не инициализируются;
  • сбои в ImmersiveShell.

В качестве причины компания указывает обновления следующих пакетов: MicrosoftWindows.Client.CBS, Microsoft.UI.Xaml.CBS и MicrosoftWindows.Client.Core.

Фикс уже готовится, но пока Microsoft предлагает два обходных пути.

1. Перерегистрация системных пакетов через PowerShell (по сути — перезапуск SIHost.exe):

Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode

2. Скрипт, который блокирует преждевременный запуск Explorer.exe, пока необходимые пакеты не будут полностью подготовлены:

@echo off
REM Register MicrosoftWindows.Client.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
REM Register Microsoft.UI.Xaml.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode"
REM Register MicrosoftWindows.Client.Core
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru