Новый DNS-сервис Quad9 будет использовать базу данных угроз IBM

Новый DNS-сервис Quad9 будет использовать базу данных угроз IBM

Новый DNS-сервис Quad9 будет использовать базу данных угроз IBM

Глобальный кибер-альянс (Global Cyber Alliance, GCA) представил новый бесплатный DNS-преобразователь с продвинутыми функциями безопасности и конфиденциальности. DNS-сервис получил название Quad9 (9.9.9.9), он не только преобразовывает URI в IP-адреса, но также проверяет их с помощью базы данных угроз IBM X-Force.

Такая проверка позволяет избежать посещения одного из 40 миллиардов вредоносных сайтов, а также вредоносных изображений, имеющихся в списке X-Force.

IBM помогла становлению этого проекта, зарезервировав блок 9.0.0.0/8 из 16 миллионов адресов, что позволило выделить 9.9.9.9 для целей GCA. Сам Альянс добавляет, что другой партнер, Packet Clearing House, предоставил системе глобальный охват с помощью 70 пунктов присутствия в 40 странах.

Также GCA координировала сообщество по изучению угроз, целью чего было включение каналов от 18 других партнеров, включая Abuse.ch, Anti-Phishing Working Group, Bambenek Consulting, F-Secure, mnemonic, 360Netlab, Hybrid Analysis GmbH, Proofpoint, RiskIQ и ThreatSTOP.

«Информация о посещениях веб-сайтов, местоположении, а также об устройствах, используемых пользователями, часто фиксируются некоторыми DNS-сервисиами. Далее эта информация используется для маркетинга или в других целях. Однако Quad9 не будет хранить, сопоставлять или иным образом использовать личную информацию», — заявляет Альянс.

GCA также изъявил надежду, что это решение привлечет пользователей к Интернету вещей (Internet of Things, IoT), где наблюдаются некоторые проблемы с безопасностью, так как телевизоры, камеры, видеомагнитофоны, термостаты и прочая бытовая техника часто не получают важных обновлений безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru