В 2017 году число управляющих серверов IoT-ботнетов возросло вдвое

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.409
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Наиболее распространенными в 2017 году оказались серверы, управляющие вредоносным ПО Pony.

315ed0238c0731daedcfa030a67d9c3e.jpg

В 2017 году количество C&C-серверов, используемых для управления IoT-ботнетов выросло в два раза – с 393 (в 2016 году) до 943. Такие данные приводит некоммерческая организация SpamHaus, чья деятельность направлена на противодействие распространению спама, вредоносного ПО, а также фишингу и подобным видам киберпреступности.

Согласно отчету SpamHaus, в минувшем году организация проиндексировала более 9,5 тыс. управляющих серверов ботнетов, что на 32% больше по сравнению с предыдущим годом. Данная цифра включает IP-адреса управляющих серверов не только IoT-ботнетов, но и сетей, включающих другие типы устройств, спам-сетей, банковских троянов или серверов, на которые киберпреступники отправляют данные, собранные с помощью фишинга или инфостилеров. Большинство IP-адресов (6,6 тыс. или 68%) связаны с индивидуальными серверами, приобретенными у хостинг-компаний исключительно для проведения вредоносных кампаний. Остальные IP-адреса – это C&C-серверы, размещенные на взломанных сайтах, указывается в отчете.

Наиболее распространенными в 2017 году оказались серверы, управляющие вредоносным ПО Pony – трояном, предназначенным для кражи информации (например, паролей) с инфицированных устройств и загрузки дополнительных вредоносов. На втором месте разместились управляющие серверы IoT-ботнетов, на третьем – вымогательского ПО Loki.

Организация также создала «черный список» доменных имен на случай, если злоумышленники решат скрыть C&C-серверы под общими доменами. Как пояснили аналитики, обычно преступники предпочитают использовать доменные имена и арендованные VPS вместо IP-адресов и взломанных серверов.

«Для хостинга управляющих серверов ботнетов киберпреступники обычно предпочитают использовать доменные имена, которые регистрируют исключительно для данной цели. Это предоставляет им возможность запустить новый VPS сервер, загрузить пакет для управления ботнетом и немедленно восстановить с ним связь, если бывший хостинг-провайдер отключит управляющий сервер», - указывается в докладе.

По данным организации, злоумышленники обычно используют домены в зонах .com и .pw. Почти четверть всех доменов была зарегистрирована через американского администратора Namecheap.

VPS (Virtual Private Server) – виртуальный сервер, для обеспечения работы которого используется виртуализация на базе операционной системы.

 
Сверху Снизу