botnet

  • Затвор грози екстрадиран в САЩ продавач на откраднати пароли

    Министерството на правосъдието на САЩ e повдигнало обвинение срещу украинец затова, че е използвал ботнет за кражба на пароли за достъп до компютри и периодично е продавал информацията на черния пазар. Американското правосъдие предвижда до 17 години затвор за такова престъпление.

    Злосторникът е прилагал техники на „груба сила“ (brute force attack) за да събира идентификационни данни за вход едновременно от множество компютри. Седмично е качвал за продажба в dark web по 2 хил. пароли.

    Припомняме, че попаднала в злонамерени ръце, паролата ви може да бъде използвана за извършване на широк спектър от атаки, включително кражба на данни, ransomware или прикриване на следите от други атаки.

  • Мащабна мрежа за фалшив трафик е източила поне 36 млн. долара от рекламодатели

    Последен ъпдейт на 5 декември 2018 в 10:27 ч.

    Мащабна мрежа за фалшив трафик е заразила с малуер стотици хиляди компютри и е ощетила рекламодатели с поне 36 млн. долара. Един от заподозрените за организиране на мрежата е руския гражданин Алексанър Жуков, който беше арестуван във Варна в средата на ноември.

    Мрежата, наречена 3ve, е засечена с помощта на  компанията за киберсигурност White Ops и интернет гиганта Google. В разследването са участвали и други компании за информационна сигурност като ESET.

    Голяма мрежа от устройства-зомбита

    Мрежата е генерирала фалшив трафик чрез две големи бот мрежи, 10 хил. фалшиви домейна и поне 1.7 млн. компрометирани IP адреса.

    За да се случи това, компютрите на стотици хиляди потребители от цял свят са били заразени и превърнати в част от бот мрежите Boaxxe (известна и като Miuref или Methbot) и Kovter. Според US-CERT заразяването е ставало чрез имейл или чрез сваляне на зловреден файл от интернет. Заразени са предимно настолни компютри и мобилни устройства, а целта е била генериране на фалшив трафик.

    Рекламодателите са плащали за този трафик, въпреки че зад него не стоят реални хора.

    Използвани са и фалшиви домейни, които са имитирали легитимни сайтове с висока посещаемост и качествено съдържание (например онлайн медии). Рекламодателите са склонни да плащат повече, за да се появяват рекламите им в такива сайтове.

    Измама за милиони

    Реално обаче рекламите им са се появявали във фалшиви сайтове и мобилни приложения, трафикът към които се генерира отчасти или изцяло от ботове.

    Според US-CERT мрежата е успяла да обхване над 1.7 млн. IP адреса. Google и White Ops твърдят, че във всеки един момент в мрежата е имало около 700 хил. активни заразени устройства.

    Прокуратута в Ню Йорк посочва, че схемата е оперирала като две големи рекламни мрежи. Първата е генерирала 7 млн. долара постъпления от измамени рекламодатели. Втората рекламна мрежа е генерирала над 29 млн. долара.

    Връзка с България

    Заподозрени за организирането на измамата са 8 граждани на Русия, Украйна и Казахстан. Един от заподозрените, които вече са арестувани, е руският гражданин Александър Жуков.  Той беше арестуван във Варна в средата на ноември по обвинение, че заедно с негови съучастници е измамил рекламодатели с помощта на сложна техническа инфраструктура.

    „Чрез нея са били имитирани реални потребители на интернет, разглеждащи истински уебсайтове. По този начин те са привличали рекламодателите да извършват плащания, за да показват онлайн рекламите си. Всъщност рекламите никога не са били показвани на истински потребители на интернет“, съобщи Окръжен съд- Варна. Според съда Жуков живее в България от 8 години, има българска лична карта и собствено жилище във Варна.

  • Петгодишна уязвимост експлоатира стотици хиляди рутери в бот мрежа

    Последен ъпдейт на 12 ноември 2018 в 11:10 ч.

    Поне 100 хил. рутери са част от бот мрежа, която използва петгодишна уязвимост в утройства с чип на BroadCom. Анализатори на 360Netlab, които са открили бот мрежата, твърдят, че тя може да засегне около 400 хил. уязвими устройства, включително и такива в България.

    Активността на бот мрежата е засечена за пръв път през септември, но е продължила и през октомври. Тя е кръстена BCMUPnP_Hunter – от името на протокола UPnP. Анализът на 360Netlab показва, че в мрежата участват около 100 хил. инфектирани устройства, но броят на уязвимите рутери е в пъти по-голям.

    Уязвимите устройства са с банер Server: Custom/1.0 UPnP/1.0 Proc/Ver. Справка в Shodan показва, че към момента по света има над 405 хил. такива устройства. Локализирана справка само за България връща като резултат над 60 уязвими устройства.

    Бот мрежата експлоатира уязвимост в протокола UPnP (Universal Plug and Play) в чиповете на BroadCom, които се използват от редица производители на рутери. Уязвимостта е била открита през 2013 г. от компанията за информационна сигурност DefenseCode, но за нея беше съобщено едва през 2017 г., тъй като засяга огромно количество рутери – поне 15 млн. устройства. Тогава от DefenseCode изказаха предположението, че голяма част от тези рутери все още са уязвими, защото фърмуеърът им не е обновен.

    Според 360Netlab до момента са инфектирани над 100 различни вида рутери на популярни производители като Asus, D-link, Zyxel, Netgear и други. Веднъж инфектирани, те се превръщат в една голяма прокси мрежа. „Злонамерено лице може да изгради прокси мрежа и да я използва, за да изпраща спам, да генерира кликове и т.н.“, коментират от компанията.

    Ако мислите, че рутерът ви може да е инфектиран (списък на заразените модели има в блога на 360Netlab), универсалното решение е да обновите фърмуеъра на устройството.

     

  • Torii е ботмрежа, която задминава Mirai по сложност

    Последен ъпдейт на 4 октомври 2018 в 05:13 ч.

    Новооткрит малуер използва различни техники, за да остане незабелязан и да изгради ботмрежа от свързани към интернет устройства. Ботнетът е засечен първо от Веселин Бончев от Националната лаборатория по компютърна вирусология (НЛКВ) към БАН.  Наречен е Torii, тъй като използва Tor мрежата, за да атакува устройства.

    Бончев съобщава за ботнета на 20 септември, след като го засича със своя honeypot. Бончев публикува туит за откритието си, а Avast прави последващ анализ на новооткрития ботнет.

    Според Avast Torii засега не е използван за DDoS атаки, спам или копаене на криптовалути, показва проучване на компанията за киберсигурност Avast. Това, което го прави значим, е че за разлика от така популярния ботнет Mirai, използва по-сложни техники за заразяване на устройства. Mirai беше открит през август 2016 г. и засягаше различни устройства като домашни рутери и свързани към интернет камери. Заплахата от него стана значително по-голяма, след като кодът на малуера беше публикуван в интернет за свободно сваляне. Това даде възможност лесно да бъде копиран, модифициран и разпространяван.

    Ботмрежа от ново ниво

    „За разлика от Mirai, QBot  и техните производни, този ботнет се опитва да действа по-скрито и да остане на устройството, след като се инсталира на него. Засега той не прави нещата, които един ботнет обичайно прави – например да осъществява DDoS атаки и да копае криптовалути. Вместо това той притежава богат арсенал от функции за извличане на чувствителна информация и архитектура, способна да изпълнява различни команди и кодове. И всичко това се случва чрез криптирана комуникация“, посочват от Avast.

    Според проучването Torii може да засегне голям брой устройства и работи на устройства с различни архитектури на процесора, включително MIPS, ARM, x86, x64, PowerPC, SuperH и други. Предполага се, че малуерът функционира поне от декември 2017 г.

    Как протича атаката

    Заразяването протича на няколко етапа. В първия етап малуерът открива свързани към интернет устройства и ги тества за слаби потребителски имена и пароли. Когато получи достъп до устройството, Torii се опитва да открие архитектурата на неговия процесор и инсталира пейлоуд. Тъй като има възможност да инсталира пейлоуд за различни и широко използвани процесори, това увеличава значително способността му да засяга голям брой устройства. Инсталирането на пейлоуд става на два етапа и според Avast се използват поне 6 метода, за да се гарантира, че зловредният код ще остане на заразеното устройство.

    Другото, което отличава Torii, е, че атаката на устройствата започва от изходни Tor нодове (сървъри, които са част от Tor мрежата). когато се инсталира на едно устройство, малуерът комуникира с командни сървъри чрез криптирана връзка. Анонимизирането помага на ботнета да остане под радара и да не привлича внимание.

    „Очевидно е, че Torii е пример за еволюцията на малуера, насочен към интернет на нещата. Неговата сложност е на ниво, каквото не сме виждали досега. След като зарази устройство, Torii изпраща много информация към командния сървър. Освен това. докато има връзка с командния сървър, авторите на атаката могат да стартират зловреден код в заразеното устройство. Това предполага, че Torii може да се превърне в модулна платформа в бъдеще“, коментират от Avast.

  • Mylobot: вирус с впечатляващи техники за заразяване

    Последен ъпдейт на 28 юни 2018 в 11:26 ч.

    Ботмрежа с „невиждано до момента ниво на сложност“ са открили анализаторите от израелската фирма за информационна сигурност Deep Instinct. Зловредния инструмент MyloBot Botnet включва различни техники на заразяване, сред които и възможност да изключва Windows Defender и актуализациите на Windows.Прочетете повече »

Back to top button