Проект «Развитие ботсети Rustock» представлен на конференции The Black Hat

image

Теги: Red Hat, ботнет, Rustock

На конференции The Black Hat исследователи компании FireEye представили проект, связанный с историей развития ботсети Rustock.

На конференции The Black Hat исследователи компании FireEye представили проект, связанный с историей развития ботнета Rustock.

Исследователи Джулия Вульф (Julia Wolf) и Алекс Ланштайн (Alex Lanstein) описали, как ботнет Rustock совершенствовался за несколько лет.

Напомним, что ботсеть была нейтрализирована в начале этого года, после того как несколько управляющих серверов, с которых поступали команды на сеть зараженных компьютеров, было отключено от сети и передано на изучение экспертам.

Устранение Rustock стоило экспертам по информационной безопасности не мало усилий и средств. Многие компоненты ботсети не только делали трафик Rustock незаметным для исследователей и системных администраторов, но и в некоторых случаях администраторы сами осуществляли его передачу. Вредоносные файлы в трафике рассылались в виде .rar файлов или резервных копий файлов.

Когда исследователи компании FireEye обнаружили сервера, с которых происходило управление ботнетом, им потребовалось не мало усилий для того, чтобы убедить судью выдать разрешение на изъятие управляющих серверов и провести скоординированную операцию по устранению ботнета.

Напомним, что мошенники с помощью спама рекламировали контрафактное ПО от компании Microsoft и медикаменты от компании Pfizer, чем нанесли обеим компаниям значительный урон.

или введите имя

CAPTCHA
Гость: Гость: Гость: Гость: Го...
04-08-2011 16:44:30
>>>рекламировали ... Microsoft и Pfizer >>>нанесли обеим компаниям значительный урон Каким образом?
0 |
Я
04-08-2011 18:11:54
контрафактное ПО от компании MicrosoftMicrosoft писали кряки к винде и рекламировлись через спам?
0 |
Нанобот
04-08-2011 19:23:22
компоненты ботсети не только делали трафик Rustock незаметным для исследователей и системных администраторов, но и в некоторых случаях администраторы сами осуществляли его передачу.надеюсь, всех замешаных администраторов уже привлекли к уголовной ответственности?
0 |