itkvariat

    25% обнаружений Win32 / Glupteba приходится на Россию, Украину и Турцию




    Компания ESET выполнила анализ вредоносной программы Win32/Glupteba, известной как компонент масштабной киберкампании Операция Windigo. Эксперты установили, что угроза больше не связана с ботнетом Windigo, но ее операторы сохраняют высокую активность.

    Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамках "Операции Windigo" малварь распространялась с помощью набора эксплойтов.

    Согласно новому исследованию ESET, в настоящее время Glupteba больше не использует инфраструктуру Windigo. Вредоносная программа стала частью собственного ботнета и распространяется посредством MSIL/Adware.CsdiMonetize.AG – программы, доставляющей различные семейства вредоносного ПО с оплатой за число установок (Pay-Per-Install).

    Анализ новых образцов Glupteba установил, что малварь была переписана с нуля. Если прежде Glupteba была сравнительно небольшой и простой, то сейчас это объемная и сложная программа. Ранее Glupteba поддерживала около 70 функций, а сейчас – больше 3600.

    Изменилась область применения вредоносной программы. В составе своего ботнета Glupteba не только генерирует спам, но и используется в качестве прокси различными автоматизированными системами. По мнению специалистов ESET, операторы Glupteba предлагают ее как сервис третьим лицам. Кроме того, Glupteba замечена в атаках, основанных на повторном использовании пароля – малварь обеспечивает некоторую анонимность злоумышленникам.

    По данным телеметрии ESET, с начала 2017 года активность Glupteba зафиксирована в 180 странах. 25% обнаружений вредоносной программы приходится на Россию, Украину и Турцию.

    Разработка с нуля и новый способ распространения показывают, что операторы Glupteba сохраняют высокую активность, хотя и сменили тактику после обнаружения "Операции Windigo". Усилия злоумышленников подтверждают, что рынок прокси-сервисов остается крайне прибыльным и Glupteba сохранит активность в ближайшем будущем.

    Более подробная информация о Win32/Glupteba и индикаторы компрометации – в блоге ESET на Хабрахабре.






    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Используя бренд ЧМ по футболу, злоумышленники доставили пользователям приложения Ammyy Admin многоцелевой троян Win32/Kasidet
  • В Google Play раскрыта накрутка числа скачиваний и установок приложений
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Хакеры группы Lazarus переключились на Центральную Америку
  • ESET утверждает: авторы банковского трояна Dridex осваивают новые рынки
  • Java — великий и могучий
  • Секреты машинного кода


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



25% обнаружений Win32 / Glupteba приходится на Россию, Украину и Турцию




Компания ESET выполнила анализ вредоносной программы Win32/Glupteba, известной как компонент масштабной киберкампании Операция Windigo. Эксперты установили, что угроза больше не связана с ботнетом Windigo, но ее операторы сохраняют высокую активность.

Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамках "Операции Windigo" малварь распространялась с помощью набора эксплойтов.

Согласно новому исследованию ESET, в настоящее время Glupteba больше не использует инфраструктуру Windigo. Вредоносная программа стала частью собственного ботнета и распространяется посредством MSIL/Adware.CsdiMonetize.AG – программы, доставляющей различные семейства вредоносного ПО с оплатой за число установок (Pay-Per-Install).

Анализ новых образцов Glupteba установил, что малварь была переписана с нуля. Если прежде Glupteba была сравнительно небольшой и простой, то сейчас это объемная и сложная программа. Ранее Glupteba поддерживала около 70 функций, а сейчас – больше 3600.

Изменилась область применения вредоносной программы. В составе своего ботнета Glupteba не только генерирует спам, но и используется в качестве прокси различными автоматизированными системами. По мнению специалистов ESET, операторы Glupteba предлагают ее как сервис третьим лицам. Кроме того, Glupteba замечена в атаках, основанных на повторном использовании пароля – малварь обеспечивает некоторую анонимность злоумышленникам.

По данным телеметрии ESET, с начала 2017 года активность Glupteba зафиксирована в 180 странах. 25% обнаружений вредоносной программы приходится на Россию, Украину и Турцию.

Разработка с нуля и новый способ распространения показывают, что операторы Glupteba сохраняют высокую активность, хотя и сменили тактику после обнаружения "Операции Windigo". Усилия злоумышленников подтверждают, что рынок прокси-сервисов остается крайне прибыльным и Glupteba сохранит активность в ближайшем будущем.

Более подробная информация о Win32/Glupteba и индикаторы компрометации – в блоге ESET на Хабрахабре.






Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Используя бренд ЧМ по футболу, злоумышленники доставили пользователям приложения Ammyy Admin многоцелевой троян Win32/Kasidet
  • В Google Play раскрыта накрутка числа скачиваний и установок приложений
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Хакеры группы Lazarus переключились на Центральную Америку
  • ESET утверждает: авторы банковского трояна Dridex осваивают новые рынки
  • Java — великий и могучий
  • Секреты машинного кода


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024