ИТ-компании сокрушили C2-инфраструктуру ботнета TrickBot

ИТ-компании сокрушили C2-инфраструктуру ботнета TrickBot

ИТ-компании сокрушили C2-инфраструктуру ботнета TrickBot

Руководствуясь разрешением суда, участники альянса заблокировали доступ к IP-адресам, которые злоумышленники используют для управления ботнетом TrickBot. Ходатайство было подано в штате Виргиния по итогам расследования, которое корпорация Microsoft провела совместно с ESET, Symantec Enterprise Security (ныне в составе Broadcom), ИБ-подразделением Black Lotus Labs компании Lumen Technologies, а также экспертами телеком-провайдера NTT и американского Центра анализа и обмена информацией между финансовыми службами (FS-ISAC, Financial Services Information Sharing and Analysis Center).

В ходе расследования специалисты собрали и изучили десятки тысяч образцов трояна, установили способ связи зараженных машин с центрами управления и определили IP-адреса последних. Собранные свидетельства вредоносной деятельности позволили Microsoft обратиться в суд с прошением, которое и было удовлетворено.

Примечательно, что в качестве причины ходатайства проситель назвал ущерб, причиняемый его репутации и торговым маркам. В этом документе Microsoft высказала опасение, что, обнаружив возникшую в результате заражения проблему, пользователь может возложить вину на продукты компании — в частности, Windows.

«Исследовав доказательства, суд разрешил Microsoft и ее партнерам отключить IP-адреса, заблокировать доступ к содержимому командных серверов и все сервисы, используемые операторами ботнета, а также пресечь попытки операторов TrickBot купить или арендовать дополнительные серверы», — сказано в блог-записи Microsoft.

Блокировка центров управления ботнетом осуществлялась с помощью телеком-провайдеров в разных странах. Участники инициативы надеются, что этот шаг позволит остановить распространение инфекции и активацию вредоносных программ, уже загруженных на зараженные машины. В настоящее время принимаются меры для оповещения жертв TrickBot через интернет-провайдеров и региональные Группы быстрого реагирования на киберинциденты (CERT, Computer Emergency Response Team).

В настоящее время в состав ботнета TrickBot, по оценкам экспертов, входят более 1 млн зараженных компьютеров. Вредоносная сеть активно растет и опасна также тем, что сдается в аренду другим злоумышленникам по модели «зловред как услуга» (Malware-as-a-Service, MaaS). В итоге арендатор получает возможность загрузить на зараженные машины другие вредоносные программы — шпионы, шифровальщики и т. п.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru