Криптосеть. 35 тысяч устройств пострадали от нового ботнета
Компания ESET, международный эксперт в области информационной безопасности, обнаружила ранее неизвестный ботнет VictoryGate, затронувший не менее 35 000 устройств. Жертвами стали государственные учреждения и частные предприятия, среди которых ряд финансовых организаций. Задача ботнета — криптомайнинг валюты Monero.
VictoryGate был активен, по крайней мере, с мая 2019 года, и с тех пор были идентифицированы три различных варианта исходного модуля в дополнение к приблизительно 10 вторичным полезным нагрузкам, которые загружаются с веб-сайтов хостинга файлов. Начальный модуль определяется продуктами безопасности ESET как MSIL / VictoryGate.
Этот ботнет состоит в основном из устройств в Латинской Америке, в частности, в Перу, где находится более 90% скомпрометированных устройств. Мы активно держали несколько командных и управляющих (C & C) доменов, что позволяет нам отслеживать активность этого ботнета. Сочетание данных о воронке и наших данных телеметрии позволяет нам оценить размер ботнета как минимум в 35 000 устройств.
Для управления своим ботнетом VictoryGate использовала только субдомены, зарегистрированные у динамического DNS-провайдера No-IP. ESET сообщил о вредоносных поддоменах No-IP, который быстро уничтожил их, эффективно удалив ботов из-под контроля злоумышленника. Кроме того, ESET сотрудничает с некоммерческим фондом Shadowserver, предоставляя журналы провалов в целях дальнейшего устранения этой угрозы.
На графике ниже представлена динамика количества уникальных IP-адресов, подключенных к C&C-серверу ботнета. С помощью него злоумышленники управляют захваченными устройствами.
Эксперты ESET обнаружили, что VictoryGate распространяется через флэшки, которые когда-либо подключались к зараженному устройству. Файлы на таком накопителе заменяются на малварь, но сохраняют полезную информацию и внешний вид. Это заметно, если обратить внимание на тип файла:
Майнинг забирает много ресурсов компьютера — процессор постоянно нагружен от 90% до 99%. Это может стать причиной перегрева и повреждения устройства.
Кибер Бэкап Облачный, сервис резервного копирования и восстановления данных (BaaS) от компании «Киберпротект», стал доступен пользователям облачной платформы RCloud by 3data. Решение позволяет организациям любого масштаба — от малых предприятий до крупного бизнеса, обеспечить надёжную защиту данных с минимальными трудозатратами, без капитальных вложений и без необходимости развёртывания собственной инфраструктуры для резервного копирования и хранения резервных копий
Киберпротект расширяет линейку инфраструктурного ПО и представляет новый продукт — Кибер Хранилище — простое в эксплуатации хранилище данных c возможностью неограниченного масштабирования и реализации геораспределенных решений.
Киберпротект сообщает о расширении линейки продуктов для защиты данных пользователей от потери. У Кибер Бэкапа Персонального теперь есть мобильная версия для устройств на базе ОС Android. Мобильное приложение работает в фоновом режиме и обеспечивает сохранность данных на планшете или смартфоне, а также их быстрое восстановление в любой непредвиденной ситуации.
В новой версии песочницы появилось интерактивное взаимодействие в режиме VNC, интеграция с Microsoft AMSI для анализа вредоносных скриптов на PowerShell, расширены возможности статического анализа файлов, а требования к оборудованию теперь могут быть снижены вдвое за счёт использования облачного сервиса репутации индикаторов
«Отечественный софт» - крупнейшее объединение производителей российского программного обеспечения. Это членство открывает новые возможности для продвижения отечественных ИТ-решений и укрепления отраслевого сотрудничества.
Компания Dr.Web представляет новую версию Dr.Web Katana 2.0 — усовершенствованное решение, предназначенное для упреждающей защиты от современных киберугроз. Этот продукт выступает в роли дополнительного антивирусного «щита», усиливая безопасность в сочетании с решениями других вендоров.
К этой дате «Лаборатория Касперского» выпустила ежегодный отчёт о кибератаках с использованием программ-вымогателей. В документе анализируются глобальные тенденции таких атак
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.