seostock
20.04.2020, 11:37
Специалисты подразделения Microsoft по борьбе с киберпреступлениями (Digital Crimes Unit, DCU) обнаружили (https://news.microsoft.com/apac/features/law-enforcement-and-microsoft-come-together-to-bust-a-major-malware-attack-in-taiwan/) и помогли ликвидировать ботнет из 400 тыс. устройств, управляемый светодиодной консолью. Ботнет использовался в различных целях, в том числе в фишинговых кампаниях, для осуществления DDoS-атак, распространения вредоносного ПО и доставки полезной нагрузки программ-вымогателей. По данным DCU, всего за неделю ботсеть разослала 1 ТБ вредоносного контента.
Исследователи изучили 400 тыс. доступных IP-адресов и сузили список до 90 подозрительных. Как показал анализ данных по этим IP-адресам, полученных из открытых источников, один из них использовался в десятках вредоносных операций по рассылке фишинговых писем, вредоносного и вымогательского ПО и осуществлению DDoS-атак.
В августе прошлого года тайваньское подразделение DCU сообщило об обнаруженном ботнете Бюро расследования министерства юстиции Тайваня (MJIB). Специалисты MJIB отследили подозрительные IP-адреса и обнаружили, что вредоносная деятельность осуществлялась из офисного здания на севере Тайваня.
«Обычно для осуществления кибератак киберпреступники используют скомпрометированные ПК. Однако на этот раз источником оказалась светодиодная консоль, казалось бы, незначительное IoT-устройство», - сообщает DCU.
MJIB отключило устройство, использующееся киберпреступниками как C&C-сервер для управления ботнетом, и тем самым прекратило его вредоносную активность, в том числе рассылку фишинговых писем и DDoS-атаки.
https://www.securitylab.ru/news/506819.php
Исследователи изучили 400 тыс. доступных IP-адресов и сузили список до 90 подозрительных. Как показал анализ данных по этим IP-адресам, полученных из открытых источников, один из них использовался в десятках вредоносных операций по рассылке фишинговых писем, вредоносного и вымогательского ПО и осуществлению DDoS-атак.
В августе прошлого года тайваньское подразделение DCU сообщило об обнаруженном ботнете Бюро расследования министерства юстиции Тайваня (MJIB). Специалисты MJIB отследили подозрительные IP-адреса и обнаружили, что вредоносная деятельность осуществлялась из офисного здания на севере Тайваня.
«Обычно для осуществления кибератак киберпреступники используют скомпрометированные ПК. Однако на этот раз источником оказалась светодиодная консоль, казалось бы, незначительное IoT-устройство», - сообщает DCU.
MJIB отключило устройство, использующееся киберпреступниками как C&C-сервер для управления ботнетом, и тем самым прекратило его вредоносную активность, в том числе рассылку фишинговых писем и DDoS-атаки.
https://www.securitylab.ru/news/506819.php