Ботнет Emotet потерял C2-серверы в результате трансграничной операции

Ботнет Emotet потерял C2-серверы в результате трансграничной операции

Ботнет Emotet потерял C2-серверы в результате трансграничной операции

Правоохранители и судебные органы восьми стран нанесли сокрушительный удар по инфраструктуре крупнейшего ботнета — Emotet. Его основные командные серверы захвачены, резидентные боты обезврежены.

Разгромная акция, скоординированная Европолом и Евроюстом, была предпринята по результатам двухлетнего расследования, в котором приняли участие правоохранительные органы Нидерландов, Германии, Великобритании, Франции, США, Канады, Литвы и Украины.

Командную инфраструктуру Emotet, по данным Европола, составляют несколько сотен серверов, разбросанных по всему миру. Одни из них используются для управления резидентными ботами, другие — для обслуживания сегментов, сдаваемых в аренду, третьи служат резервом на случай выхода из строя какого-либо из критичных узлов.

Судя по всему, участникам трансграничной операции удалось подменить ряд C2-серверов ботнета по методу sinkhole. В результате обращавшиеся к ним зараженные машины перестали получать команды.

Информация о заражениях, обнаруженная на захваченных серверах, уже передана национальным Группам быстрого реагирования на киберинциденты (CERT), чтобы те могли приступить к оповещению жертв и очистке систем. С той же целью потерявшим управление ботам был спущен апдейт с «миной замедленного действия» — кодом, который обеспечит деинсталляцию зловреда 25 марта в 12:00 по местному времени.

В рамках расследования деятельности Emotet в Западной Европе произведено несколько арестов. Украинские силовики тоже задержали двух граждан, предположительно отвечавших за обслуживание инфраструктуры ботнета. Им инкриминируется совершение преступлений, предусмотренных ст. 361 (несанкционированное вмешательство в работу компьютеров, создание вредоносных программ) и ст. 90 (мошенничество) УК Украины. По совокупности подозреваемым грозит лишение свободы на срок до 12 лет.

Специалисты по ИБ отслеживают операции Emotet с 2014 года. За истекший период одноименный модульный троян, изначально нацеленный на кражу денег, обрел много новых функций: научился воровать учетные данные из приложений, рассылать свои копии в спаме с производительностью 100 – 500 тыс. писем в сутки, самостоятельно распространяться по локальной сети, загружать других зловредов.

За шесть лет Emotet, по оценке британского Управления по борьбе с преступностью (NCA), сумел проникнуть в тысячи организаций и заразить миллионы компьютеров по всему миру. Совокупный ущерб банков от деятельности трояна киберкопы Украины скромно оценили в 2,5 млрд долларов.

Последние годы Emotet неизменно возглавляет списки самых агрессивных зловредов, составляемые аналитиками. В первой половине 2020 года он занял первое место среди вредоносных программ, атакующих россиян.

Ботнет Emotet разделен на сегменты, которые сдаются в аренду другим злоумышленникам. Его командная инфраструктура выстроена по принципу иерархии. После проведения карательной акции наблюдатели из ИБ-компании Team Cymru заметили, что число активных контроллеров высшего звена сократилось со 100 до нуля.

 

Тем не менее, говорить о полной победе над Emotet рано. История знает немало случаев, когда ботнет лишали центров управления, но через некоторое время он вновь начинал функционировать. Однако даже краткий перерыв в работе бот-сети, особенно такой масштабной и продуктивной, как Emotet, — уже большое достижение: жертвы получают передышку, ботоводы несут убытки и вынуждены тратить время на восстановительные работы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru