Обезврежен Linux-ботнет Mumblehard, использовавшийся спамерами - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 12.04.2016, 10:40   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,304
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Обезврежен Linux-ботнет Mumblehard, использовавшийся спамерами

Совместная операция ESET, CyS Centrum LLC и киберполиции Украины против ботнета-спамера Mumblehard завершилась успехом. В последний день февраля текущего года ИБ-экспертам удалось подменить C&C-сервер ботнета по методу sinkhole; с того момента ESET насчитала около 4 тыс. разбросанных по всему миру ботов, пытающихся соединиться со своим C&C.

Ботнет Mumblehard был построен на серверах Linux и BSD и функционировал в Сети как минимум с 2009 года. Положенный в основу ботнета зловред состоит из двух компонентов: бэкдора для получения C&C-команд и демона для рассылки спама, использующего пиратскую версию DirectMailer производства Yellsoft.

Новейший анализ показал, что для заражения операторы Mumblehard использовали уже установленный PHP-шелл, то есть попросту покупали доступ к скомпрометированным серверам. Примечательно, что, стремясь сохранить свои боевые порядки, ботоводы применяли особый скрипт, позволявший им блюсти репутацию зараженных хостов: этот скрипт автоматически проверял наличные IP-адреса по черным спискам Spamhaus и, обнаружив совпадение, отсылал в НКО запрос на восстановление «доброго» имени. При этом CAPTCHA-защиту от автоматической подачи таких запросов злоумышленники обходили с помощью системы оптического распознавания изображений или использовали сторонний сервис.

Полтора года назад ESET удалось внедрить подставной C&C-сервер в ботнет и таким образом получить представление о масштабах этой спам-операции. За семь месяцев мониторинга исследователи насчитали около 8,9 тыс. уникальных IP, входящих в состав ботнета. Результаты исследования были оглашены в апреле прошлого года. Эта публикация заставила злоумышленников заняться модификацией вредоносного кода, но, увлекшись усовершенствованиями, они совершили роковую ошибку: сократили число C&C до одного, украинского. Эта единственная точка отказа была быстро выявлена; ESET уведомила о своей находке власти Украины и с их помощью перехватила управление Mumblehard.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Прокси из ботнет ATT Proxy FAQ | Что такое прокси и как ими пользоваться 17 21.06.2014 16:21
[Покупка] сокс ботнет doctoren Разное 0 02.06.2014 04:55
Ботнет enjoy94 Флейм 18 25.06.2012 17:21
Ботнет-создание by Fab Флейм 5 09.05.2012 20:47




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.