Сегодня мы объявляем, что подразделение цифровых преступлений Microsoft (DCU) предприняло юридические и технические действия, чтобы нарушить преступный ботнет под названием ZLoader. ZLoader состоит из вычислительных устройств на предприятиях, в больницах, школах и домах по всему миру и управляется глобальной интернет-организованной преступной группировкой, использующей вредоносное ПО в качестве службы, предназначенной для кражи и вымогательства денег.
Мы получили судебный приказ от окружного суда Соединенных Штатов по Северному округу Джорджии, позволяющий нам взять под контроль 65 доменов, которые банда ZLoader использовала для роста, контроля и связи со своим ботнетом. Домены теперь направлены в воронку Microsoft, где они больше не могут использоваться преступными операторами ботнета. Zloader содержит алгоритм генерации доменов (DGA), встроенный в вредоносное ПО, который создает дополнительные домены в качестве резервного или резервного канала связи для ботнета. В дополнение к жестко закодированным доменам судебный приказ позволяет нам взять под контроль еще 319 зарегистрированных в настоящее время доменов DGA. Мы также работаем над блокировкой будущей регистрации доменов DGA.
В ходе нашего расследования мы идентифицировали одного из преступников, стоявших за созданием компонента, используемого в ботнете ZLoader для распространения вымогателей, как Дениса Маликова, который живет в городе Симферополь на Крымском полуострове. Мы решили назвать человека в связи с этим делом, чтобы дать понять, что киберпреступникам не будет позволено скрываться за анонимностью Интернета для совершения своих преступлений. Сегодняшний судебный иск является результатом месяцев расследования, которые предшествуют текущему конфликту в регионе.
Первоначально основной целью Zloader была финансовая кража, кража идентификаторов входа в учетную запись, паролей и другой информации, чтобы взять деньги со счетов людей. Zloader также включал компонент, который отключал популярное программное обеспечение безопасности и антивирусное программное обеспечение, тем самым предотвращая обнаружение жертвами инфекции ZLoader. Со временем те, кто стоит за Zloader, начали предлагать вредоносное ПО в качестве услуги, платформы доставки для распространения вымогателей, включая Ryuk. Ryuk хорошо известен тем, что нацелен на медицинские учреждения, чтобы вымогать оплату без учета пациентов, которых они подвергают риску.
DCU возглавил расследование этого действия в партнерстве с ESET, Black Lotus Labs (подразделение анализа угроз Lumen) и Palo Alto Networks Unit 42, получив дополнительные данные и информацию для укрепления нашего юридического дела от наших партнеров-Центров обмена информацией и анализа финансовых услуг (FS-ISAC) и Центра анализа финансовых услуг.Центр обмена и анализа медицинской информации (H-ISAC), в дополнение к нашему Центру анализа угроз Microsoft и команде защитника Microsoft. Мы также признаем дополнительный вклад Avast в поддержку нашего поля DCU в Европе.
Наше нарушение предназначено для отключения инфраструктуры ZLoader и затрудняет продолжение деятельности этой организованной преступной группировки. Мы ожидаем, что ответчики приложат усилия для возрождения операций Zloader. Мы передали это дело в правоохранительные органы, внимательно отслеживаем эту деятельность и будем продолжать работать с нашими партнерами, чтобы отслеживать поведение этих киберпреступников. Мы будем работать с интернет-провайдерами (ISP) для выявления и устранения жертв. Как всегда, мы готовы предпринять дополнительные юридические и технические действия для решения Zloader и других ботнетов.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.