itkvariat

    25% обнаружений Win32 / Glupteba приходится на Россию, Украину и Турцию




    Компания ESET выполнила анализ вредоносной программы Win32/Glupteba, известной как компонент масштабной киберкампании Операция Windigo. Эксперты установили, что угроза больше не связана с ботнетом Windigo, но ее операторы сохраняют высокую активность.

    Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамках "Операции Windigo" малварь распространялась с помощью набора эксплойтов.

    Согласно новому исследованию ESET, в настоящее время Glupteba больше не использует инфраструктуру Windigo. Вредоносная программа стала частью собственного ботнета и распространяется посредством MSIL/Adware.CsdiMonetize.AG – программы, доставляющей различные семейства вредоносного ПО с оплатой за число установок (Pay-Per-Install).

    Анализ новых образцов Glupteba установил, что малварь была переписана с нуля. Если прежде Glupteba была сравнительно небольшой и простой, то сейчас это объемная и сложная программа. Ранее Glupteba поддерживала около 70 функций, а сейчас – больше 3600.

    Изменилась область применения вредоносной программы. В составе своего ботнета Glupteba не только генерирует спам, но и используется в качестве прокси различными автоматизированными системами. По мнению специалистов ESET, операторы Glupteba предлагают ее как сервис третьим лицам. Кроме того, Glupteba замечена в атаках, основанных на повторном использовании пароля – малварь обеспечивает некоторую анонимность злоумышленникам.

    По данным телеметрии ESET, с начала 2017 года активность Glupteba зафиксирована в 180 странах. 25% обнаружений вредоносной программы приходится на Россию, Украину и Турцию.

    Разработка с нуля и новый способ распространения показывают, что операторы Glupteba сохраняют высокую активность, хотя и сменили тактику после обнаружения "Операции Windigo". Усилия злоумышленников подтверждают, что рынок прокси-сервисов остается крайне прибыльным и Glupteba сохранит активность в ближайшем будущем.

    Более подробная информация о Win32/Glupteba и индикаторы компрометации – в блоге ESET на Хабрахабре.



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • Используя бренд ЧМ по футболу, злоумышленники доставили пользователям приложения Ammyy Admin многоцелевой троян Win32/Kasidet
  • В Google Play раскрыта накрутка числа скачиваний и установок приложений
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Хакеры группы Lazarus переключились на Центральную Америку
  • ESET утверждает: авторы банковского трояна Dridex осваивают новые рынки
  • Java — великий и могучий
  • Секреты машинного кода


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
    
Наши друзья
Магазин кабелей и аксессуаров UGREEN

Студия 3D-печати PRO3D

Майки с картинками

Самоклейкин

Смарт

Hoster


25% обнаружений Win32 / Glupteba приходится на Россию, Украину и Турцию




Компания ESET выполнила анализ вредоносной программы Win32/Glupteba, известной как компонент масштабной киберкампании Операция Windigo. Эксперты установили, что угроза больше не связана с ботнетом Windigo, но ее операторы сохраняют высокую активность.

Специалисты ESET наблюдают за Win32/Glupteba с 2011 года. Первоначально для распространения вредоносной программы использовался буткит TDL4. В 2014 году Glupteba была обнаружена на зараженных рабочих станциях в составе ботнета Windigo, где отвечала за рассылку спама. В рамках "Операции Windigo" малварь распространялась с помощью набора эксплойтов.

Согласно новому исследованию ESET, в настоящее время Glupteba больше не использует инфраструктуру Windigo. Вредоносная программа стала частью собственного ботнета и распространяется посредством MSIL/Adware.CsdiMonetize.AG – программы, доставляющей различные семейства вредоносного ПО с оплатой за число установок (Pay-Per-Install).

Анализ новых образцов Glupteba установил, что малварь была переписана с нуля. Если прежде Glupteba была сравнительно небольшой и простой, то сейчас это объемная и сложная программа. Ранее Glupteba поддерживала около 70 функций, а сейчас – больше 3600.

Изменилась область применения вредоносной программы. В составе своего ботнета Glupteba не только генерирует спам, но и используется в качестве прокси различными автоматизированными системами. По мнению специалистов ESET, операторы Glupteba предлагают ее как сервис третьим лицам. Кроме того, Glupteba замечена в атаках, основанных на повторном использовании пароля – малварь обеспечивает некоторую анонимность злоумышленникам.

По данным телеметрии ESET, с начала 2017 года активность Glupteba зафиксирована в 180 странах. 25% обнаружений вредоносной программы приходится на Россию, Украину и Турцию.

Разработка с нуля и новый способ распространения показывают, что операторы Glupteba сохраняют высокую активность, хотя и сменили тактику после обнаружения "Операции Windigo". Усилия злоумышленников подтверждают, что рынок прокси-сервисов остается крайне прибыльным и Glupteba сохранит активность в ближайшем будущем.

Более подробная информация о Win32/Glupteba и индикаторы компрометации – в блоге ESET на Хабрахабре.



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • Используя бренд ЧМ по футболу, злоумышленники доставили пользователям приложения Ammyy Admin многоцелевой троян Win32/Kasidet
  • В Google Play раскрыта накрутка числа скачиваний и установок приложений
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Хакеры группы Lazarus переключились на Центральную Америку
  • ESET утверждает: авторы банковского трояна Dridex осваивают новые рынки
  • Java — великий и могучий
  • Секреты машинного кода


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019