Подразделение Cisco Talos заблокировало доступ к инфраструктуре опаснейшего эксплойт-набора

Cisco нанесла мощный удар по сообществу киберпреступников, поставив под угрозу крупный источник нелегальных доходов, создаваемый при помощи эксплойт-набора Angler. Angler считается самым изощренным и опасным эксплойт-набором.

Он спроектирован так, чтобы преодолевать системы защиты и поражать огромные количества разнообразных устройств.

Благодаря сотрудничеству с лабораторией Level 3 Threat Research Labs подразделение  Cisco Talos получило дополнительную информацию об этой вредоносной сети. Кроме того, с помощью компании OpenDNS удалось добиться углубленного понимания доменной активности, осуществляемой Angler. После этого Cisco приняла контрмеры:

  • обновление соответствующих продуктов позволило заблокировать доступ заказчиков к прокси-серверам Angler;
  • были выпущены специальные наборы правил для системы Snort, позволившие выявлять и блокировать внутренние коммуникации вредоносной сети;
  • через систему Snort все правила были предоставлены сообществу;
  • для того, чтобы и другие вендоры могли защитить себя и своих заказчиков, были опубликованы данные о механизмах взаимодействия и протоколах, используемых Angler;
  • кроме того, Cisco опубликовала индикаторы компрометации, позволяющие анализировать свою сетевую активность и блокировать доступ к оставшимся вредоносным серверам.

Эксплойт-набор Angler постоянно находится в поле зрения и часто упоминается в новостях из мира информационной безопасности (ИБ), посвященных теневым доменам, уязвимостям нулевого дня и масштабным кампаниям по распространению вредоносной рекламы. Налицо непрекращающаяся война между киберпреступниками и силами информационной безопасности. Компания Cisco пристально следит за деятельностью злоумышленников и неустанно совершенствует свои знания о киберугрозах. В рамках этой борьбы подразделение Cisco Talos провело тщательное исследование телеметрической информации, связанной с Angler, и сделало ряд открытий.

Активный сбор информации начался в июле 2015 года, когда Angler подвергся некоторым усовершенствованиям. Анализ собранной информации позволил выявить ряд закономерностей, касающихся использования хостинга, доменов, referer-заголовков, эксплойтов и рабочих нагрузок вредоносного ПО.

Так, выяснилось, что множество прокси-серверов (серверов-посредников), используемых Angler, расположено на площадках компании Limestone Networks (хостинг-провайдер в штате Техас). Они обеспечивали до половины всей активности Angler, заражая около 90 тыс. жертв в день и ежегодно принося злоумышленникам приблизительно 30 млн долларов США только за счет программ-вымогателей.  Совокупный же доход, получаемый киберпреступниками в результате всей деятельности Angler, мог превышать 60 млн долларов в год.

Сотрудничество с компанией Limestone позволило специалистам подразделения Talos выявить важную информацию о деятельности Angler — например, подробные данные о коммуникациях, управлении и масштабировании этого вредоносного ПО. Выяснилось, что механизм работы эксплойт-набора Angler предусматривает работу через сеть посреднических прокси-серверов. Во главе этой сети находится управляющий сервер, обеспечивающий распространение вредоносной активности через множество серверов-посредников.  Конечные пользователи взаимодействуют именно с прокси-серверами, благодаря чему злоумышленники могут быстро менять структуру коммуникаций и тем самым предотвращать обнаружение главного управляющего сервера. Кроме того, в этой системе есть сервер, используемый для наблюдения за работоспособностью всей вредоносной сети. Он собирает данные об узлах, зараженных эксплойтом, а при обнаружении дистанционно удаляет все следы своего присутствия. Изучив работу этого сервера, специалисты Talos смогли оценить масштаб всей кампании и сделать приблизительную оценку финансовых потоков, связанных с данной вредоносной активностью.

За последние годы технологии монетизации вредоносного ПО значительно продвинулись вперед. Каждый год происходят те или иные изменения, которые со временем складываются в крупные усовершенствования. Сегодня мы наблюдаем результаты многолетнего прогресса: объединив ряд предшествующих усовершенствований и технологии обманных загрузок (drive-by downloads), злоумышленники создали самую эффективную и прибыльную атаку, какую когда-либо видел Интернет.

Сетевая Академия Cisco проводит авторизированные тренинги, практикумы Cisco, компьютерные курсы Cisco Киев (курсы ИТ Киев), ИТ тренинги - курсы Cisco (Cisco курсы), занимается подготовкой специалистов для реализации высокоинтеллектуальных проектов в области инфокоммуникационных технологий. У нас вы можете пройти курсы Cisco Москва, курсы Cisco СПб (Санкт-Петербург), курсы Linux, курсы Linux Киев, курсы Linux Москва, Linux курсы СПб.


Ответы на часто задаваемые вопросы: http://edu-cisco.org/docs/welcome.pdf


http://edu-cisco.org

http://vk.com/educisco

http://www.facebook.com/educisco

https://twitter.com/educisco

e-mail: [відкрити контакти][email protected]

skype: edu-cisco.org

tel. [відкрити контакти](097) 241-79-18.


Залишити коментар
Будь ласка, введіть ваше ім’я
Будь ласка, введіть коментар.
1000 символів

Будь ласка, введіть email
або Відмінити

Інші статті в категорії Новини