Перейти к содержанию

Microsoft: неразрушимых ботнетов не бывает


Рекомендуемые сообщения

Нет неуязвимых бот-сетей, говорит адвокат компании Microsoft, уничтожившей ботнет Ructock, опровергая заявления о том, что другая бот-сеть "практически неразрушима".

 

"Если кто-то говорит, что бот-сеть неуязвима, то, видимо, он не достаточно креативен юридически или технически", - сказал во вторник Ричард Боскович, главный адвокат отдела Digital Crime Unit компании Microsoft. "Нет ничего невозможного. Это довольно высокий стандарт".

 

Опыт компании Microsoft в удалении Waledac и Coreflood в начале 2010 послужил основой для победы над командными серверами ботнета Rustock, говорит Боскович. Таким образом победа над Rustock в этом году показывает, что любая бот-сеть может быть уничтожена.

 

"Сказать, что это невозможно, означает всерьез недооценивать способности хороших парней", - продолжает Боскович. "Кажется люди все чаще говорят, что плохие ребята умнее, лучше. Ответ на это только один: нет".

 

На прошлой неделе "Лаборатория Касперского" назвала бот-сеть TDL-4 "наиболее изощренной угрозой на сегодняшний день" и заявила, что она практически неразрушима из-за продвинутого шифрования и использования публичной пиринговой сети (P2P) в качестве альтернативного канала связи отправления команд зараженному ПК.

 

Захват бот-сетей на подобие Waledac, Rustock и Coreflood, полагался на захват основных серверов оперативного управления и дальнейшее блокирование доступа зараженных компьютеров бот-сети к альтернативным доменам управления с целью получения новых указаний. Работая по такому принципу, захват не только обезглавливает ботнет, но также позволяет исследователям и властям понять его работу, предотвращая возможность обновления хакерами их вредоносного ПО, или попытки дать ботам новые директивы. Он также дает пользователям необходимое время для использования антивируса и очистки системы от заражения.

 

Главный исследователь компании "Лаборатория Касперского" Роэл Шовенберг сказал, что использование TDL-4 публичной пиринговой сети (P2P) сделало бот-сеть невероятно крепким орешком.

 

"Любая попытка захватить обычные командные сервера может быть эффективно обойдена группой TDL путем простого обновления списка C&C через сеть P2P", - заявил Шовенберг на прошлой неделе. "Тот факт, что TDL имеет 2 отдельных канала для коммуникации делает любую попытку захвата очень-очень сложной".

 

Боскович не соглашается, напоминая, что февральский захват Waledac в 2010 году успешно подавил командный канал P2P-сети.

 

"Победа над Waledac стала доказательством того, что мы способны нарушить P2P-связи ботнета", - объясняет он. "Каждый захват осуществляется по-разному, каждый по-своему сложен", - продолжает Боскович. "Каждый из них будет разным и в будущем, но это не означает, что нет способа его осуществления с любой из бот-сетей".

 

Алекс Ланштейн, главный инженер FireEye, который работал с Microsoft над захватом Rustock, говорит, что те отношения, которые Microsoft наладила с другими компаниями в сфере компьютерной безопасности, с провайдерами интернет-услуг, с правительственными организациями, такими как министерство юстиции США, а также соблюдение закона - вот те важные факторы, которые позволяют осуществить захват любой бот-сети.

 

"Это благодаря доверительным отношениям, которые создала компания Microsoft. Именно они привели к победам", - говорит Ланштейн. "И мне кажется, что эта техника годится против инфраструктуры любого вредоносного ПО в котором существует какой-либо информационный канал. Это действительно работает".

 

Среди тех, кто несогласен с Боскович и Ланштейном, не только Шовенберг из "Лаборатории", но также Джо Стюарт, начальник исследовательского отдела вредоносного ПО компании Dell SecureWorks и международный эксперт по бот-сетям.

 

"Я бы не сказал, что она абсолютно неразрушима, но разрушить ее крайне сложно", - заявляет Стюарт в своем интервью, посвященному TDL-4. "Она очень хорошо справляется с самозащитой".

 

Однако SecureWorks также признает достижения Microsoft, говоря, что их собственная статистика показывает десятикратное уменьшение атак Rustock с марта.

 

"С середины марта 2011, исследовательская команда CTU (Counter Threat Unit) Dell SecureWorks обнаружила значительное снижение числа атак, совершенных Rustock. Мы склонны полагать, что этому мы можем быть всецело обязанными компании Microsoft", - заявила представительница SecureWorks во вторник.

 

"Своим захватом Rustock Microsoft создала образец для других компаний", - полагает Ланштейн. "Несомненно это не последняя бот-сеть, с которой нам придется иметь дело".

 

Он отказался назвать следующую, наиболее вероятную цель, опасаясь, что это может раскрыть карты Microsoft и FireEye. xakep.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • Mason19
      Автор Mason19
      Приветствую. Понадобилось обновить сведения о железе ПК на сайте microsoft, так как изменилась конфигурация было 16 ГБ, стало 32, на сайте по прежнему отображалось как 16 ГБ.
      Решив что правильнее будет удалить ПК и добавить его заново, (на самом ПК был выполнен вход под локальной учетной записью), вот только после добавления ПК заново на сайт microsoft, он требует чтобы эта учетная запись (учетная запись microsoft) была включена постоянно, иначе ПК пропадает из списка устройств на сайте, как только входишь под локальной учеткой. Попробовав решить эту проблему через включения местоположения, результата естественно не дало, только теперь добавилась еще одна проблема не получается очистить сведения о последнем местоположении это функция поиск устройства на сайте.
    • Barrrin
      Автор Barrrin
      CollectionLog-2024.12.28-23.13.zip не знаю что еще описать, просто встроенный антивирус майкрософта нашел троян.
    • Bercolitt
      Автор Bercolitt
      Kaspersky Password Manager двойной вызов браузера Microsoft Edge на ПК с Windows 10 Home.
      По умолчанию в параметрах указан браузер MSEdge. При попытке зайти в свой личный кабинет онлайн банкинга Сбербанка в режиме автоматического входа из KPM, вначале вызывается обычный браузер MSEdge, а затем быстро перекидывается на тот же браузер в режиме защищенных платежей, в зеленой рамке. Появление окон с логином и паролем невозможно заметить глазом, сразу отображается окно, в которое надо ввести одноразовый код из смс. После ввода кода успешно попадаю в личный кабинет. При выходе из кабинета появляется первоначальная закладка в безопасных платежах для входа в ЛК, где красным цветом указано, что логин или пароль неверные. Логин точно правильный. Если ввести пароль из записи аккаунта в хранилище KPM, то вход в личный кабинет опять успешный. Бывает такое, что после появления двух браузеров MSEdge, в безопасных платежах закладка пустая. Стоит закрыть обычный браузер, как пустая закладка заполняется нужной информацией.
       


    • Marc Aleman
      Автор Marc Aleman
      Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
       
      Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
       
      Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?

×
×
  • Создать...