ФБР стало частью ботнета Joanap, чтобы выследить и ликвидировать его

ФБР стало частью ботнета Joanap, чтобы выследить и ликвидировать его

ФБР стало частью ботнета Joanap, чтобы выследить и ликвидировать его

Министерство юстиции США вчера заявило о своем намерении выследить и ликвидировать ботнет, связанный с Северной Кореей. Эта киберугроза известна тем, что заразила множество компьютеров Windows по всему миру за последние десять лет.

Речь идет о ботнете Joanap, который, по данным исследователей, связан с группой киберпреступников Hidden Cobra (также известна под именем Lazarus). Эту группу еще часто связывают с вымогателем WannaCry.

Появление ботнета Joanap в поле зрения экспертов в области кибербезопасности датируется 2009 годом. По сути, вредонос представляет собой инструмент удаленного доступа (RAT), который в процессе атаки заражает по цепочке компьютеры Windows.

Для проникновения на компьютер зловред использует брутфорс протокола SMB. В случае успешной атаки у злоумышленника будет полный доступ к зараженной системе с возможностью управлять ей.

Чтобы идентифицировать все зараженные хосты и ликвидировать ботнет, ФБР получила специальные разрешения, позволяющие агентам присоединиться к сети ботов. Для этого были выделены специальные компьютеры, которые должны были имитировать зараженные машины.

В итоге агентам удалось собрать ряд полезной информации, которая включала IP-адреса, номера портов и прочее. Это помогло напасть на след ботнета Joanap.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на управление уязвимостями вырос на 30%, но с внедрением туго

В первом квартале 2025 года интерес российских компаний к управлению уязвимостями (Vulnerability Management, VM) заметно вырос — спрос на решения и услуги в этой сфере увеличился на 30% по сравнению с тем же периодом прошлого года.

По словам специалистов «Информзащиты», основными причинами роста стали увеличение числа уязвимостей (включая так называемые n-day — те, для которых уже есть патчи, но они ещё не установлены) и нехватка системного подхода к их устранению.

По оценке компании, после завершения пентестов в организациях остаётся неустранёнными более 40% уязвимостей, а в отдельных отраслях — до 70%. Хотя своевременная ремедиация может снизить риск успешной атаки почти на треть, многие компании откладывают установку обновлений на месяцы — не из-за технических ограничений, а из-за отсутствия выстроенного процесса.

Как отмечает Кирилл Дёмин, руководитель отдела систем мониторинга в IZ:SOC «Информзащиты», часто бывает так, что в компании нет выделенного VM-специалиста, и задача «зашивается» под SOC — команду, которая и без того загружена инцидентами и расследованиями. Но SOC не всегда имеет нужные полномочия и инструменты, чтобы системно закрывать уязвимости. В итоге — проблема остаётся нерешённой.

Ещё один тормоз — конфликты с ИТ-департаментами. Многие ИТ-руководители не готовы ставить патчи вне регламентных окон, опасаясь, что это повлияет на стабильность бизнес-приложений. По данным компании, таких — до 60%.

Одним из возможных решений эксперты называют создание отдельного подразделения — Vulnerability Operations Center (VOC). Это команда, которая занимается уязвимостями от начала до конца: от сканирования и оценки риска до контроля за тем, чтобы проблема действительно была устранена.

В такой центр входят разные специалисты: аналитики, инженеры по сканированию и внешним поверхностям, патч-менеджеры, специалисты по харднингу, BAS-эксперты и координаторы, работающие с ИТ и SOC. Всё это помогает распределить задачи и встраивать процессы VM в общую инфраструктуру компании.

Пока VOC в России — скорее концепция, чем массовое решение. Не каждая компания готова создавать отдельную команду или нанимать профильного специалиста. Тем не менее, интерес к этой модели растёт: появляются специализированные сервисы, которые берут на себя отдельные части процесса и фактически приближают компании к VOC-подходу. Понимание того, что управление уязвимостями — это не угроза стабильности, а её основа, становится всё более распространённым.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru