Антивирусная компания AVG обнаружила бот-сеть Mumba

Антивирусная компания AVG обнаружила бот-сеть Mumba

Антивирусная компания AVG сегодня сообщила об обнаружении бот-сети, работающей с целью получения персональных данных. Для набора новых участников сеть использует последнюю версию троянской программы Zeus, а также несколько других менее распространенных кодов. Новая бот-сеть, получившая название Mumba, начала работать в конце апреля и сейчас насчитывает более 35 000 инфицированных компьютеров.



Сообщается, что бот-сеть уже собрала как минимум 60 Гб данных с примерно 55 000 узлов, почти половина из которых расположена на территории Великобритании и Германии. Такие данные были получены AVG при помощи исследования серверов, собирающих данные. Согласно данным компании, хакеры активно собирают данные о кредитных картах, электронных адресах, логинах и паролях для социальных сетей, а также различные платежные реквизиты.

Сеть Mumba применяет как минимум четыре варианта Zeus для функционирования. Ранее Zeus использовался для набора компьютеров в бот-сети для рассылки спама и проведения DDOS-атак. Сейчас хакеры, судя по всему, решили перепрофилировать Zeus для кражи финансовых данных.

В AVG говорят, что создатели сети - это определенно технически подкованные люди, так как они применяют самую последнюю версию Zeus, которая, вероятно, под них же и писалась. Версия 2.0.4.2 поддерживает ОС Windows 7 и может перехватывать HTTР-трафик из браузера Firefox. Сейчас Mumba контролируется членами группы Avalanche Group, которая как раз и специализируется на фишинговых сайтах и злонамеренном программном обеспечении.

Для сокрытия контроля бот-сети преступники применяют технологию Fast Flux, которая позволяет администраторам быстро менять контрольные IP-адреса и домены. Также в сети предусмотрен механизм избыточности, созданный для управления большими объемами трафика и для того, чтобы командные серверы было труднее закрыть.

Источник

Аэрофлот Техникс перешёл на ручное управление после кибератаки

Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и оказывающая услуги по техническому обслуживанию и ремонту воздушных судов, в ночь на 24 февраля подверглась масштабной кибератаке. По предварительным данным, инцидент затронул все ИТ-системы компании, а единственным каналом связи для сотрудников остались личные мобильные телефоны.

Об атаке сообщил телеграм-канал «Авиаторщина» со ссылкой на сотрудников «Аэрофлот Техникс». Персоналу рекомендовали срочно сменить пароли, всё серверное оборудование было отключено. Доступ к служебным компьютерам по-прежнему отсутствует.

«Вырубили всё, сети нет, все программы упали, телефония не работает. Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На серверах “Аэрофлот Техникса” ничего нет», — приводит «Авиаторщина» слова одного из сотрудников.

В настоящее время управление компанией переведено в ручной режим. Техники при выполнении работ ориентируются на данные из бортовых журналов, табло аэропортов и внешние сервисы (включая FlightRadar). Распределение задач также осуществляется вручную. Выплата премий сотрудникам перенесена до полного восстановления инфраструктуры.

Другие дочерние структуры «Аэрофлота», по имеющейся информации, не пострадали благодаря изоляции их сетей. ИТ-специалистам удалось оперативно остановить распространение атаки за счёт отключения серверов. Однако реальный масштаб ущерба станет понятен позднее. По оценке ИТ-службы «Аэрофлот Техникс», восстановление инфраструктуры может занять «недели».

Характер инцидента официально не раскрывается. Среди вероятных причин называют атаку с использованием зловреда-шифровальщика или вайпера. По оценке главного эксперта «Лаборатории Касперского» Сергея Голованова, именно такие вредоносные программы стали причиной большинства резонансных инцидентов 2025 года.

RSS: Новости на портале Anti-Malware.ru