- Регистрация
- 21.07.20
- Сообщения
- 40.408
- Реакции
- 1
- Репутация
- 0
Eset поучаствовала киберохоте на ботнет Trickbot, заразивший более 1 млн компьютеров
12.10.2020, Пн, 16:32, Мск
Эксперты
Eset ведет наблюдение за Trickbot с момента его первого появления в 2016 г. За это время было собрано и проанализировано свыше 125 тыс. вредоносных образцов, загружено и расшифровано более 40 тыс. файлов конфигурации различных модулей ботнета. В результате сложилась четкая картина о серверах управления и контроля, которые использует Trickbot.
«Trickbot оказался одним из крупнейших и самых долгоживущих ботнетов. Это одно из наиболее распространенных семейств банковского вредоносного ПО, угрожающее пользователем Интернета во всем мире. Банковский троян крадет учетные данные с онлайн счетов и пытается выполнить мошеннические переводы», – сказал руководитель отдела исследования угроз Eset Жан-Ян Бутин.
За годы своего существования это вредоносное ПО распространялось разными способами. В последнее время специалисты наблюдали серию атак Trickbot на системы, уже взломанные другим крупным ботнетом – Emotet.
Одна из наиболее опасных особенностей Trickbot – внедрение кода, позволяющее изменять содержание веб-страницы на стороне скомпрометированного пользователя. Вредоносный код внедряется в адресное пространство браузера и динамически меняет то, что видит пользователь при посещении определенных веб-сайтов.
«Собранная и проанализированная информация о ботнете позволила нам узнать, на какие веб-сайты нацелены операторы Trickbot. Целевые URL-адреса в основном принадлежат финансовым учреждениям», – сказал Жан-Ян Бутин.
Операцию по разрушению Trickbot эксперты международной группы называют чрезвычайно сложной. Ведь за распространением опасного ботнета стоят самые активные киберпреступники, которые используют конспиративную систему взаимосвязи и обладают набором резервных механизмов.
You must be registered for see links
You must be registered for see links
12.10.2020, Пн, 16:32, Мск
Эксперты
You must be registered for see links
приняли участие в глобальной операции по разрушению ботнета Trickbot, который с 2016 г. заразил более 1 млн компьютеров. Международной группе, в которую также вошли специалисты Microsoft, Lumen’s Black Lotus Labs Threat Research и NTT, удалось вычислить Trickbot и отключить его серверы управления и контроля. Trickbot известен тем, что крадет учетные данные со скомпрометированных компьютеров, а в последнее время он использовался в основном как механизм доставки более разрушительных вредоносов, таких как программы-вымогатели.Eset ведет наблюдение за Trickbot с момента его первого появления в 2016 г. За это время было собрано и проанализировано свыше 125 тыс. вредоносных образцов, загружено и расшифровано более 40 тыс. файлов конфигурации различных модулей ботнета. В результате сложилась четкая картина о серверах управления и контроля, которые использует Trickbot.
«Trickbot оказался одним из крупнейших и самых долгоживущих ботнетов. Это одно из наиболее распространенных семейств банковского вредоносного ПО, угрожающее пользователем Интернета во всем мире. Банковский троян крадет учетные данные с онлайн счетов и пытается выполнить мошеннические переводы», – сказал руководитель отдела исследования угроз Eset Жан-Ян Бутин.
За годы своего существования это вредоносное ПО распространялось разными способами. В последнее время специалисты наблюдали серию атак Trickbot на системы, уже взломанные другим крупным ботнетом – Emotet.
Одна из наиболее опасных особенностей Trickbot – внедрение кода, позволяющее изменять содержание веб-страницы на стороне скомпрометированного пользователя. Вредоносный код внедряется в адресное пространство браузера и динамически меняет то, что видит пользователь при посещении определенных веб-сайтов.
«Собранная и проанализированная информация о ботнете позволила нам узнать, на какие веб-сайты нацелены операторы Trickbot. Целевые URL-адреса в основном принадлежат финансовым учреждениям», – сказал Жан-Ян Бутин.
Операцию по разрушению Trickbot эксперты международной группы называют чрезвычайно сложной. Ведь за распространением опасного ботнета стоят самые активные киберпреступники, которые используют конспиративную систему взаимосвязи и обладают набором резервных механизмов.
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links