Pushdo Botnet Crippled

Удалось приостановить деятельность ботнета Pushdo/Cutwail

Компания LastLine Inc. провела в конце августа операцию по прекращению деятельности контрольных серверов ботнета Pushdo/Cutwail ("Лабораторией Касперского" троянцы этого ботнета распознаются как Oficla). Компания проанализировала отчет проекта Anubis по данному троянцу и обнаружила

около 30 контрольных серверов ботнета. В результате переговоров с контент-провайдерами компании удалось закрыть или заблокировать работу почти 20 центров управления, что снизило активность ботнета практически в пять раз.

В частности, исследованием активности данного ботнета занимается компания M86 Security Lab, которая подтверждает значительное снижение активности ботнета с 25 августа. Причем активность вредоноса не возобновляется уже в течение двух недель. При этом спамерская активность ботнета на текущий момент составляет всего 10% от первоначальной мощности Cutwail. Впрочем, исследователи Malware Research обнаружили несколько новых контрольных серверов данного ботнета, что говорит о его возрождении.

По данным статистики спама, которую публикует M86 Security Lab, проведенная операция LastLine Inc. привела к тому, что ботнет Pushdo перешел с третьего места на пятое по распространению спама. Впрочем, примерно в то же время активизировался ботнет Grum, который поднялся с четвертого места на второе и тем самым фактически нивелировал результаты операции.

Источник: M86 Security Lab, LastLine Inc., Anubis, Malware Research

отчет проекта Anubis по данному троянцу и обнаружила" />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Провайдер анти-DDoS подвергся атаке в 1,5 Gpps

Команда FastNetMon зафиксировала мощнейшую DDoS-атаку по своей клиентской базе. Мусорный поток, вздувшийся до 1,5 млрд пакетов в секунду (Gpps), был оперативно погашен с использованием профильного сервиса мишени.

Защитный продукт британской разработки в реальном времени задетектил направленный на сайт UDP flood, и пользователь сразу получил представление об интенсивности и распределении стремительно растущего трафика.

Охранник FastNetMon автоматически выполнил перенаправление на центр очистки (с DDoS-фильтрами, схожими с DPI), который по воле случая принадлежит атакованному клиенту — одному из ведущих поставщику таких услуг в Западной Европе.

Были также приняты дополнительные меры — организована ACL-защита на пограничных маршрутизаторах. В результате атака захлебнулась, не успев навредить охраняемому сервису.

По данным защитников, вредоносный поток, на пике достигший 1,5 Gpps, исходил из 11 тыс. сетей, расположенных в разных странах. В DDoS-атаке в основном принимали участие зараженные IoT-устройства и роутеры MikroTik.

 

В прошлом месяце Cloudflare зафиксировала еще более мощный DDoS-флуд — до 5,1 Gpps. Провайдер пообещал опубликовать результаты анализа; новых записей на эту тему пока не появилось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru