Экспертам удалось подорвать инфраструктуру набора эксплойтов RIG

Экспертам удалось подорвать инфраструктуру набора эксплойтов RIG

Экспертам удалось подорвать инфраструктуру набора эксплойтов RIG

Группа исследователей и компаний во главе с RSA нанесла значительный удар по инфраструктуре, используемой печально известным набором эксплойтов RIG. Эта операция позволила экспертам узнать больше об этой угрозе.

RSA в понедельник объявила результаты операции, которую она назвала «Shadowfall». В проекте участвовали несколько независимых исследователей и сотрудников Malwarebytes, Palo Alto Networks и Broad Analysis.

После исчезновения Angler RIG удалось занять верхнюю позицию на рынке эксплойтов, он используется для распространения различных вредоносных программ, в том числе вымогателей Cerber и CryptoMix и бэкдора SmokeLoader. RIG использует несколько эксплойтов для Flash Player, Silverlight, Internet Explorer и Microsoft Edge, которые выдаются через вредоносные фреймы на взломанных веб-сайтах.

Одной из важных особенностей атак RIG является тот факт, что злоумышленники крадут учетные данные у владельцев домена и используют их для создания поддоменов. Изучая RIG, исследователи обнаружили десятки тысяч таких доменов. Анализ данных whois для этих доменов показал, что многие из них были зарегистрированы с помощью GoDaddy.

Благодаря GoDaddy в середине мая были удалены десятки тысяч вредоносных доменов, что нанесло значительный удар по RIG, в частности, по кампаниям, получившим названия «Seamless» и «Decimal IP». Однако RSA отметила, что полностью уничтожить эту угрозу будет нелегко.

Исследователи, участвовавшие в операции, сообщили, что набор эксплойтов продолжает оставаться активным, но также отметили, что RIG на несколько дней прекратил использование эксплойтов Flash Player.

«Судя по всему, для получения учетных данных доменов злоумышленники использовали фишинговые письма. Также у нас есть основания предположить, что имело место использование IoT-ботнетов для брутфорса сайтов на WordPress» - говорится в блоге RSA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky выкатила новые маршрутизаторы SD-WAN с поддержкой ГОСТ-шифрования

«Лаборатория Касперского» расширила линейку оборудования для своего программно-аппаратного комплекса Kaspersky SD-WAN. В систему добавлены новые маршрутизаторы Kaspersky SD-WAN Edge Service Router (KESR), поддерживающие ГОСТ-шифрование. Кроме того, компания получила заключение о соответствии решения требованиям ФСБ России к средствам криптографической защиты информации класса КС2.

Заказчикам стали доступны три модели маршрутизаторов с разной пропускной способностью:

  • KESR Model 1-N — для небольших компаний, до 200 Мбит/с;
  • KESR Model 2-N — для организаций с более высокими нагрузками, до 600 Мбит/с;
  • KESR Model 3-N — для средних и крупных предприятий, до 3 Гбит/с.

Каждая модель оснащена аппаратным модулем доверенной загрузки. В сочетании с ГОСТ-шифрованием это позволяет соответствовать уровню КС2, который предполагает более строгие требования к защите передаваемой информации.

Как отмечают в компании, такое сочетание технологий снижает риски несанкционированного доступа и утечек, что особенно важно для организаций, работающих с конфиденциальными данными и регулируемой информацией.

Новые маршрутизаторы уже доступны заказчикам.

Напомним, недавно компания также представила обновление платформы — Kaspersky SD-WAN 2.5, где увеличено максимально поддерживаемое число клиентских устройств в одном кластере, что позволяет масштабировать инфраструктуру в более крупных сетях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru