JSOC CERT и НКЦКИ предотвратили атаку ботнета Meris на 45 тыс. устройств

JSOC CERT и НКЦКИ предотвратили атаку ботнета Meris на 45 тыс. устройств

JSOC CERT и НКЦКИ предотвратили атаку ботнета Meris на 45 тыс. устройств

Специалисты компании «Ростелеком-Солар» и Национального координационного центра по компьютерным инцидентам (НКЦКИ) смогли предотвратить атаки ботнета Meris на 45 тыс. устройств. Напомним, что этот ботнет заставил изрядно понервничать «Яндекс» и Брайана Кребса.

Зафиксировать и предотвратить попытку злоумышленников подчинить себе дополнительные устройства удалось благодаря центру выявления киберугроз JSOC CERT.

Примечательно, что операторы Meris стояли за самой мощной на сегодняшний день DDoS-атакой в рунете. Жертвой этой кампании стал российский поисковой гигант «Яндекс». По имеющимся данным, масштаб Meris можно оценить в 200 тысяч взломанных устройств.

К счастью, в распоряжении JSOC CERT была сеть ханипотов (ловушек), с помощью которых эксперты смогли изучить команды, используемые для управления подконтрольными устройствами. В процессе специалисты нашли ошибки, которые в итоге помогли обнаружить 45 тыс. сетевых устройств, выяснить их местоположение и изолировать от ботнета.

Считается, что Meris атакует преимущественно оборудование MikroTik, в отдельных прошивках которого содержатся критические уязвимости. Далее взломанные устройства объединяются под управлением единого центра и используются в DDoS-атаках.

Команда JSOC CERT передала НКЦКИ список выявленных заражённых устройств, что позволило оперативно информировать о ботнете зарубежные государственные центры реагирования на кибератаки.

Напомним, что не так давно операторы Meris также напали на знаменитого исследователя в области кибербезопасности Брайана Кребса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупредило о новых схемах обмана участников СВО в мессенджерах

Злоумышленники выманивают деньги и личные данные, используя разные предлоги: помощь в поисках попавших в плен, обещания компенсаций за лекарства или «решение вопроса» с уголовной ответственностью родственника. Во всех трех сценариях жертве предлагают перечислить деньги на указанные счета или номера телефонов, но формальные поводы меняются в зависимости от выбранной схемы.

Как сообщили в пресс-центре МВД в ответ на запрос РИА Новости, мошенники выходят на связь с участниками СВО через мессенджеры.

В сценарии с поиском пропавшего или раненого товарища злоумышленники просят перечислить средства «на помощь в поисках». Причём требования могут повторяться несколько раз. Если человек отказывается, ссылаясь на отсутствие денег, мошенники предлагают оформить заем или занять средства.

Другая схема — мнимая «компенсация» за лекарства. Преступники связываются после того, как участник боевых действий уже заказал или получил препараты, и заявляют, что это «подделка». Далее предлагают оформить компенсацию, но требуют оплатить «налог» или «госпошлину». Подобный подход используется мошенниками уже несколько лет, чаще всего в отношении пенсионеров.

Ещё один распространённый сценарий — выманивание денег под видом помощи родственнику или знакомому, в отношении которого якобы возбуждено уголовное дело. Иногда злоумышленники предлагают «ускорить расследование» по делу, где близкие ветерана проходят потерпевшими.

Кроме того, как отмечают в МВД, против участников СВО применяются и другие, менее массовые схемы. Среди них — мошенничества с фальшивыми переводами, когда жертве приходит СМС о несуществующем зачислении, а затем её просят «вернуть» деньги. Сообщения не имеют отношения к банку, и в итоге человек сам отправляет средства злоумышленникам. Также под различными предлогами преступники пытаются убедить установить вредоносные приложения.

В МВД напомнили, что при малейшем сомнении нужно немедленно прервать разговор. Нельзя сообщать кому-либо пароли, коды подтверждения и другие конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru