TrickBot вернулся, но усилия борцов с ботнетами не напрасны

TrickBot вернулся, но усилия борцов с ботнетами не напрасны

TrickBot вернулся, но усилия борцов с ботнетами не напрасны

Потеряв свои C2-серверы, операторы TrickBot сумели быстро обновить инфраструктуру, и ботнет вновь в строю, хотя его активность заметно снизилась. Как стало известно, ИБ-эксперты иного и не ожидали, однако высоко оценили недавнюю попытку нарушить функционирование вредоносной сети.

Оказалось, что в ходе захвата центров управления TrickBot, который ИТ-компании и телеоператоры провели с разрешения суда, ботоводы начали переносить свои серверы в децентрализованную сеть на основе EmerDNS. Эта сеть использует блокчейн-технологию, помогающую уберечь сайты от блокировки. В итоге зловредный ботнет снова заработал, хотя и не в прежнем объеме.

Жертвы заражения получили передышку, хотя и ненадолго. Тем не менее участники карательной акции результатами довольны. Комментируя ход событий для ZDNet, представители ESET, Microsoft и Symantec признали, что обезглавить такой ботнет, как TrickBot, одним махом не получится — да они и не ждали такого эффекта и готовятся к продолжению кампании.

Представители ИБ-сообщества, в свою очередь, заявили ZDNet, что удар по TrickBot подмочил репутацию ботоводов, вовлек их в дополнительные расходы и затормозил вредоносную деятельность. В последнем случае результат, конечно, оказался кратковременным, однако это было вполне ожидаемо.

Репортер ZDNet также ознакомился с ходатайством Microsoft, одобренным федеральным судом, и отметил, что этот документ создал новый прецедент в борьбе с ботнетами. В качестве основной причины проситель назвал факт нарушения пользовательского соглашения, регулирующего использование SDK Windows — комплекта разработчика, на котором работают все приложения Windows. Ботоводы TrickBot тоже пользуются программой, построенной на этом SDK, но с вредоносной целью, что противоречит условиям пользовательского соглашения.

Подобный аргумент — находка для борцов с ботнетами, так как ранее им приходилось доказывать финансовый ущерб, причиненный жертвам заражения. Отыскать и опросить последних в разных странах, с выходом за границы юрисдикции, совсем не просто. Противоправное использование SDK Windows доказать проще, и такое основание для жалобы примет любое государство.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky представила систему защиты транспорта от кибератак

На выставке GITEX Global 2025 Kaspersky представила комплексную систему для защиты транспортных средств от киберугроз. Решение объединяет три технологии компании — Kaspersky Automotive Secure Gateway (KASG), Kaspersky Unified Monitoring and Analysis Platform (KUMA) и Kaspersky Machine Learning for Anomaly Detection (KMLAD).

Комбинация этих продуктов позволяет собирать, анализировать и обрабатывать телеметрию с бортовых систем автомобилей с помощью искусственного интеллекта.

Такой подход помогает выявлять подозрительные аномалии и предотвращать инциденты в реальном времени. Разработка учитывает требования международных стандартов к автомобильной кибербезопасности — UN R.155, UN R.156, ISO/SAE 21434 и ISO 26262.

KASG отвечает за защищённый сбор данных о работе автомобиля и событиях безопасности. Эти данные передаются по зашифрованным каналам в платформу KUMA — систему мониторинга и корреляции событий, адаптированную под транспортную телеметрию, — и в модуль KMLAD, использующий машинное обучение.

KMLAD анализирует поток данных, выявляет аномальное поведение и отклонения от нормы, которые нельзя заранее описать в виде стандартных правил, и передаёт результаты обратно в KUMA для дальнейшего реагирования. Таким образом, формируется замкнутый цикл безопасности: от сбора телеметрии до автоматического обнаружения и обработки инцидентов.

По словам экспертов, транспортный сектор сталкивается с растущими объёмами данных и киберугроз, справиться с которыми традиционные средства защиты уже не могут. Количество подключённых и беспилотных автомобилей растёт, а вместе с этим увеличивается и риск удалённых атак.

«Современные системы генерируют гигантские объёмы телеметрии, которые невозможно анализировать вручную. Кроме того, нормативная база в этой сфере пока не до конца выстроена. Интеграция наших технологий позволяет подойти к этой задаче комплексно», — пояснила Евгения Пономарёва, руководитель направления по безопасности транспортной инфраструктуры.

«Универсальных решений для защиты подключённого транспорта пока нет, поэтому важно строить многоуровневую систему безопасности и анализировать риски на каждом этапе», — добавил Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.

Разработка предназначена для автомобильной промышленности и транспортной инфраструктуры, где требуется постоянный мониторинг телеметрии и высокая устойчивость к удалённым кибератакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru