Специалисты TRACElabs назвали крупнейшие ботнеты

Специалисты TRACElabs назвали крупнейшие ботнеты

Специалисты лаборатории TRACElabs, исследовательского подразделения калифорнийской компании Marshal8e6, составили своеобразный рейтинг крупнейших ботнетов, используемых для рассылки спама. Как удалось выяснить специалистам, за распространение большей части нежелательной электронной корреспонденции во всем мире отвечают всего несколько хакерских сетей.

По данным TRACElabs, в настоящее время наиболее активными распространителями спама являются ботнеты Rustock и Xarvester. Каждый захваченный компьютер, являющийся частью указанных сетей, может использоваться для рассылки 25 000 сообщений в час, что равно 600 000 сообщений в сутки или 4,2 миллиона мусорных писем в неделю. Третье место в списке занимает ботнет Mega-D, которому удалось укрепить свои позиции благодаря ноябрьскому рейду на компанию McColo, предоставлявшую услуги хостинга двум крупнейшим ботнетам Srizbi и Rustock. Когда принадлежащие McColo серверы были отключены от глобальной сети мир ненадолго вздохнул спокойнее. Потоки спама временно иссякли, поскольку «зомби»-системы перестали получать инструкции от управляющих серверов. Впрочем, владельцы ботнетов достаточно быстро оправились от нанесенного удара и возобновили свою деятельность в прежних объемах.

В составленный специалистами TRACElabs список попали и другие известные имена. Например, зомбированные компьютеры из хакерской сети Waledac, которую аналитики называют наследником известного ботнета Storm, могут использоваться для рассылки 7000 спам-сообщений в час. Для пополнения своей армии ботов владельцы Waledac используют распространенного сетевого червя Conficker.

Согласно материалам отчета, инфраструктура Rustock ответственна за рассылку 26 процентов всего спама, пришедшего на электронные почтовые ящики Интернет-пользователей в первом квартале этого года. Сети Mega-D и Pushdo за отчетный период распространили 22 и 18 процентов всего мирового спама соответственно. Еще один эффективный спамерский ботнет Xarvester оказался на четвертом месте с 8 процентами. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

Пользователи Kali Linux столкнулись с неприятной ситуацией: чтобы избежать проблем с обновлениями, теперь им нужно вручную установить новый ключ подписи репозитория. Команда Offensive Security (OffSec) потеряла старый (ED444FF07D8D0BF6) и была вынуждена создать новый (ED65462EC8D5E4C5).

Актуальный ключ подписан разработчиками Kali и доступен на сервере Ubuntu OpenPGP. Старая подпись осталась в системе — потому что ключ, к счастью, не был скомпрометирован.

Что увидят пользователи?

Если система всё ещё использует старый ключ, при попытке обновиться будет ошибка вроде:

«Missing key 827C8569F2518CC677FECA1AED65462EC8D5E4C5, which is needed to verify signature».

Когда всё началось?

Официально дату «потери» ключа OffSec не озвучили, но рассказали, что ещё 18 февраля репозиторий был заморожен. Обновлений с тех пор не выходило — именно чтобы никто не получил повреждённые пакеты.

Что делать?

OffSec советует вручную скачать и установить новый архив ключей этой командой:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

В компании также объяснили, как проверить контрольную сумму файла и что можно сделать, если хочется убедиться, что всё работает. Ну а для самых осторожных есть радикальный вариант: просто переустановить Kali с новой версией образа, где ключ уже обновлён.

Забавный факт это не первая такая история. В 2018 году разработчики уже «проспали» с ключами: тогда он просто истёк, и тоже пришлось всё обновлять вручную. Так что, если вы редко обновляете свою систему, будьте готовы время от времени делать такие ручные танцы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru