MessageLabs: спамеры полностью заместили мощности латвийского провайдера Real Host

MessageLabs: спамеры полностью заместили мощности латвийского провайдера Real Host

...

В компании MessageLabs, занимающейся защитой электронной почти и мониторингом спам-активности в сети, сообщили, что спамеры, ранее использовавшие мощности латвийского интернет-провайдера Real Host, почти полностью заместили ранее отключенные мощности.

В середине августа Real Host был отключен вышестоящими провайдерами, так как предлагал свои мощности для использования в противозаконных целях, в частности для размещения серверов, контролирующих ботнеты, для организации спам-рассылок, хакерских атак и т.д. После отключения Real Host от сети глобальные объемы спама сократились в среднем на 15-20%.

Впрочем, как показала практика, для спамеров и хакеров переезд на другие площадки - это вопрос 7-10 дней. В MessageLabs говорят, что из сегмента Real Host обслуживалась одна из крупнейших бот-сетей Cutwail, ответственная за 20% всего спама в интернете. Также на площадке рижского провайдера располагалось множество мошеннических сайтов.

После закрытия Real Host мониторинговые компании зафиксировали буквально обвал грязного траффика в первые несколько дней. Так, за первые 48 часов после закрытия Real Host объемы спама в глобальном масштабе сократились на 38%, активность же самой сети Cutwail снизилась на 90%. Правда, в следующие 48 часов Cutwail примерно на треть восстановила свои мощности, а объемы спама возросли примерно на 5-7% и с тех пор постоянно растут, стремясь к прежним показателям.

В MessageLabs отмечают, что данный простой опыт на примере Real Host говорит, что понятие бот-сетей по своей природе интернационально и крайне устойчиво к сбоям технического характера.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На территории СНГ объявились шпионы Silent Lynx

Новая APT-группа, условно названная Silent Lynx, использует многоступенчатые схемы заражения и телеграм-боты для связи C2. По данным Seqrite, шпионы действуют в странах Восточной Европы и Средней Азии как минимум с конца прошлого года.

Список мишеней включает посольства, юридические компании, банки с государственным участием, НИИ. Индийские исследователи зафиксировали инциденты в Киргизии и Туркменистане.

Атаки Silent Lynx начинаются с рассылки писем с вредоносным вложением (RAR) на адреса целевой организации.

 

В прикрепленном архиве может скрываться ISO-образ с бинарным файлом C++ и маскировочным документом PDF.

 

Экзешник при активации запускает PowerShell-сценарий, использующий Telegram (@south_korea145_bot и @south_afr_angl_bot) для получения команд, в том числе на загрузку дополнительных файлов, и эксфильтрации данных.

Как вариант, RAR может содержать исполняемый файл Go, создающий обратный шелл, и безобидный документ Word — к примеру, с фейковым приказом Минфина. Насколько успешны подобные атаки, в блоге ИБ-компании не сказано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru