Житель Петербурга назван главным организатором и идеологом бот-сети Kelihos - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
SDA

Житель Петербурга назван главным организатором и идеологом бот-сети Kelihos

Recommended Posts

SDA

Спустя четыре месяца расследования, связанного с работой бот-сети Kelihos, в корпорации Microsoft рассказали об обнаружении человека, стоящего за массовой рассылкой вредоносного программного обеспечения, спама и кражей чужих персональных данных. В иске, поданном сегодня в Окружной суд восточного округа штата Вирджиния в США, софтверный гигант обвиняет жителя Петербурга, некоего Андрея Сабельникова в создании программного обеспечения, стоящего за Kelihos.

Как рассказали в Microsoft, вредоносная сеть Kelihos скомпрометировала более 41 000 компьютеров по всему миру и до сентября 2011 года рассылала примерно по 3,8 млрд спам-сообщений в сутки.

Сообщается, что Сабельников сейчас работает внештатным программистом в одной из консалтинговых компаний, однако до недавнего времени он работал софтверным инженером и проектным менеджером в неназванной, но достаточно известной российской компании, специализирующейся на разработке межсетевых экранов, антивирусов и защитного программного обеспечения. Также в Microsoft говорят, что выйти на Сабельникова удалось благодаря показаниям человека, ранее задержанного по "делу Kelihos".

http://www.cybersecurity.ru/crypto/142406.html

Кто бы это мог быть? ;) В ЛК и Вепе, таких не наблюдалось? :lol: А может Агнитум?

Печалька, первоисточника нет , а гуглить лениво.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader2009

Кребс уже отписал у себя в блоге:

http://krebsonsecurity.com/2012/01/microso...antivirus-firm/

Опять американские блогеры взялись за своё. Нет, чтоб истинных кибертеррористов — граждан США, авторов STUXNET, раскрывать и вывешивать их портреты на всеобщее обозрение. Вместо этого опять клевещут на российских граждан.

Подумаешь гражданин Индии, переехавший в США на подработки в Microsoft, откопал где-то архив с исходными текстами, в которых было упомянут домен. А если завтра кто-нибудь начнет распространять архив с исходными текстами винчиха с копирайтами на Кребса? Это что получается Кребса мы автоматически запишем в киберпреступники (а стало быть и в кибертеррористы) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Да уж, три года назад "до недавнего времени" :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  A. сказал:
@briankrebs he has worked in Returnil since he left us in the middle of 2008!

Добавить нечего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
  Виталий Я. сказал:
Добавить нечего.

Есть же чего.

Понятно что в погоне за громким заголовком Кребс не стал акцентироваться на вопросе - а где сейчас работает сей товарищ.

Так, вскользь отметил. А это, лично мне, кажется наиболее интересным;

Sabelnikov’s profile says he most recently worked for a firm called Teknavo, which makes software for companies in the financial services sector.

Вспоминается фраза ЕК примерно 6-и летней давности - "понаберут на работу вирусописателей, а потом у них банковский софт на бэкдор походить начинает".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
  A. сказал:
Sabelnikov’s profile says he most recently worked for a firm called Teknavo, which makes software for companies in the financial services sector.

Вспоминается фраза ЕК примерно 6-и летней давности - "понаберут на работу вирусописателей, а потом у них банковский софт на бэкдор походить начинает".

Это пять!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
maxz

Так и вижу подходящий заголовок: "Компания Агнитум является кузнецей кадров для киберкриминала".

А вообще довольно интересная ситуация получается с так называемой индустрией безопасности - то у одних исходные коды похитят собственные же сотрудники, то других взломают и тоже самое похитят, то еще лучше окажется - бывшие (а только ли бывшие ?) сотрудники в криминал подадутся. При этом эти компании аккумулируют у себя данные пользователей (уверяя что не личные и не персональные) и предлагают их считать заслуживающими доверия по-умолчанию. Просто на основании того, что они занимаются безопасностью - так называемой безопасностью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

А что, кроме исходников "лохматых годов" можно спереть у антивирусных вендоров? :) А вот банк это деньги, точнее деньги "жирных" клиентов банка. В "правильном" направлении шел товарисч :lol: Только теперь он в лучшем случае невыездной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
  Цитата
интересная ситуация получается с так называемой индустрией безопасности - то у одних исходные коды похитят собственные же сотрудники, то других взломают и тоже самое похитят, то еще лучше окажется - бывшие (а только ли бывшие ?) сотрудники в криминал подадутся.

рано или поздно это должно было случиться в паблике

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  maxz сказал:
Так и вижу подходящий заголовок: "Компания Агнитум является кузнецей кадров для киберкриминала".

Извините, но это гнусь и поклеп. Заподозрили бы что - мигом расстались. И выучите русский, противно от этой "кузнЕцы".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
maxz
  Виталий Я. сказал:
И выучите русский, противно от этой "кузнЕцы".

А мне вот, например, гораздо более противно от этой новости и как минимум формальной связи с вашей компанией.

Это конечно не такая выдающаяся мерзость как опечатка, но все же ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  maxz сказал:
как минимум формальной связи с вашей компанией.

Это Ваша проблема, увы.

Евгений Валентинович, читающий эту тему, добавлю раньше Вас: если бы мы узнали про что-то подобное, духу бы такого сотрудника рядом не было. Но расследованиями мы не занимаемся. Нас "уведомили" через блогпост и его перепечатки, включая интерпретацию Кребса, который и связал нас (а не нынешних работодателей) с упомянутым "бывшим" - ну что ж, все любят жареные факты.

Почему нас, а не контору на букву R или букву T.? Не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
  Виталий Я. сказал:
Нас "уведомили" через блогпост и его перепечатки, включая интерпретацию Кребса, который и связал нас (а не нынешних работодателей) с упомянутым "бывшим" - ну что ж, все любят жареные факты.

Может он фигачил еще сидя в Агнитуме? Сколько лет Hlux'у? Всяко это не ботнет 2011 года...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Hlux появился в самом самом конце 2010 года, буквально на Рождество.

Но у него был предшественник - незабвенный Waledac. Из-за сходства кода и много чего - Hlux поначалу так и считали Waledac 2.0

Ссылочка по теме и там внутри еще ссылка на рисерч от Шадоу Сервер

http://www.securelist.com/en/blog/11114/Ne..._Botnet_Arising

Грем Клали тоже конечно г-нюк еще тот

Лепит заголовок "Microsoft's Kelihos botnet suspect used to work for computer security firm", но при этом в тексте пишет "There is no suggestion that Agnitum are connected with the allegations, or that their security software - which includes anti-virus products - are compromised in any way."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Исследование Waledac от ШадоуСервер. Конец 2008 года. Хм-хм...

Ну а если еще предположить, что у Waledac есть предшественник - Storm, который был уже в 2007 году, то совсем все становится печально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  sww сказал:
Может он фигачил еще сидя в Агнитуме?

Откуда мы знаем? Всем будущим авторам и интерпретаторам: он проработал в ТРЕХ фирмах по ИБ.

PS: Первым скандальный заголовок с Agnitum придумал Krebs.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
  reader2009 сказал:
чтоб истинных кибертеррористов — граждан США, авторов STUXNET, раскрывать и вывешивать их портреты на всеобщее обозрение.

Вот они:

index.jpeg

images.jpeg

post-13692-1327420015.jpeg

post-13692-1327420022.jpeg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
  Цитата
Может он фигачил еще сидя в Агнитуме?
  Цитата
Откуда мы знаем?
  Цитата
На инсталлятор, знаете ли, грешить стыдно - в RAR сами запаковывали, опять же (требование PC World) аж в 2007 году, 15го июня - через полтора месяца после выхода, когда OSS x64 еще весил 40 МБ (36821396 байт, кому интересно). И то, что некоторые аффтары "не доверяют" инсталляторам, подписанным Agnitum - значит многое.

Значит не фолс все-таки,я так и знал :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
  newlaid сказал:
Значит не фолс все-таки,я так и знал

На грубость нарываетесь. Вам файл залить (на Megaupload, хехе) для проверки сторонними антивирусами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Microsoft обвинила сотрудника известных ИТ-компаний России в создании мощного ботнета

http://www.cnews.ru/news/top/index.shtml?2012/01/25/474485

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
  Цитата
на Megaupload, хехе

Дотянулась все-таки кровавая фэбээрня :angry: Ну ниче,уже практически готов новый лунапарк,с блэкджеком и прочими радостями ;)

  Цитата
Вам файл залить?

Да

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

хром прикольно перевел

http://krebsonsecurity.com/2012/01/mr-wale...th-of-spamming/

  Цитата
По словам источника, который имеет возможность посмотреть идентификационной информации связана с WebMoney счета, счет был создан в 2001 году кто-то вошел офиса WebMoney и представил русский паспорт # 454345544 . Паспорта носил имя тогда 26-летняя девушка из Москвы - Виктор Сергеевич Ивашов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
  Цитата
Я, Сабельников Андрей, являюсь программистом с девятилетним стажем, закончил Санкт-Петербургский Государственный Университет Аэрокосмического приборостроения в 2003 году, с 2002 года работаю в уважаемых российских и международных IT-компаниях.

21-го января 2012 года, прибыв впервые в Америку в заранее запланированную длительную производственную командировку, проведя там два дня, я с безмерным удивлением и ужасом узнал из прессы, что меня обвиняют в тяжком преступлении в связи с деятельностью ботнета Kelihos.

Я не совершал это преступление, никогда не участвовал в управлении ботнетами и любыми иными аналогичными программами и тем более не извлекал из этого какую-либо выгоду.

Тем не менее, после серьезных размышлений и консультации с моим работодателем, учитывая свое незнание американского законодательства, ощущая свою беззащитность в этой ситуации и не имея достаточных средств для получения квалифицированной юридической помощи, я принял тяжелое для меня решение прервать командировку и временно вернуться в Россию, чтобы отсюда, в знакомой мне обстановке защищать свою невиновность.

Я хочу подчеркнуть, что не имею никакого отношения к деятельности Kelihos и рассылке спама. К сожалению, лавина публикаций в прессе с указанием недостоверных фактов, искажающих действительность, невольно нанесла тем компаниям, в которых я работал и работаю, и мне лично огромный моральный ущерб и удар по деловой репутации.

Я направляю это письмо в компанию Microsoft, в компанию Kaspersky Labs, которая была указана в официальном заявлении Microsoft и их общедоступных судебных документах, которые я сейчас изучаю, и готов, в соответствии с российским законодательством, дать необходимые пояснения и ответы на их вопросы.

http://sabelnikov.livejournal.com/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×