«Крест На Eitest»: Как Ликвидировали Крупнейшую Сеть Распространения Вирусов

Ботнет EITest состоял из более чем 52 тысяч серверов и использовался киберпреступниками для распространения вредоносного ПО.

Специалисты компаний Abuse.ch, BrillantIT и Proofpoint, занимающихся корпоративной информационной безопасностью, удалось осуществить синкхолинг (перенаправление трафика на поддельный веб-сервер) управляющей инфраструктуры сети EITest и нейтрализовать ее.

Ниже мы расскажем, как появился EITest и как его удалось «прикрыть».



«Крест на EITest»: как ликвидировали крупнейшую сеть распространения вирусов

/Фликр/ Кристиан Колен / СС



Немного об EITest

Ботнет EITest считалось «король распределения трафика» и использовался злоумышленниками для распространения эксплойтов и перенаправления пользователей на вредоносные сайты и фишинговые страницы.

EITest появился на рынке киберпреступности в 2011 году.

Поначалу создатели использовали его в своих целях — в по большей части для маршрутизации трафика на сайты со своим «доморощенным» набором эксплойтов Глазунов (он заражал устройства трояном Zaccess ).

На тот момент сеть EITest не представляла серьезной угрозы.

Однако к концу 2013 года злоумышленники модернизировали свою инфраструктуру и уже в июле 2014 года начали сдавать EITest в аренду другим создателям вредоносного ПО.

Как заметил Один из специалистов Proofpoint, команда EITest, начала продавать перехваченный трафик со взломанных сайтов по $20 за тысячу пользователей.

При этом минимальный блок для транзакции составлял 50 тысяч пользователей.

С тех пор EITest стал ежедневной «болью» для специалистов по информационной безопасности: сеть распространяла огромное количество вирусов-вымогателей разных семейств и перенаправляла трафик на ресурсы с эксплойтами (в том числе Морской черт И УСТАНОВКА ).

Недавно было замечено, что EITest отправляет пользователей на сайты с фейковые обновления , пакеты шрифтов И вирусы брови .

По оценкам экспертов Proofpoint, вредоносная сеть состоит из 52 тысяч серверов, расположенных в США, Бразилии, Великобритании, Казахстане, Австралии, Китае, Индии, Южной Африке и других странах.

Самая высокая концентрация взломанных серверов отмечена в США, Австралии и Китае.

С 15 марта по 4 апреля 2018 года эти серверы обработали около 44 миллионов запросов.



Как сеть «нейтрализовали»

В начале года специалисты BrillantIT удалось раскрыть способ подключения зараженных сайтов к управляющей инфраструктуре.

Анализ системы показал, что командные домены были сформированы на базе stat-dns.com. Этот домен был перенаправлен на другой IP-адрес, и были созданы четыре новых домена EITest C&C. Создав новые домены, специалисты смогли заменить вредоносный сервер воронкой.

Теперь он получает трафик со всех взломанных сайтов с бэкдорами, а их посетителям не угрожает вредоносное ПО и внедрение стороннего кода.

Вы можете найти структуру сети и расположение «сервера безопасности» на схеме, предоставленной Proofpoint (доступна по адресу связь ).

Действия специалистов по информационной безопасности предотвращено 2 миллиона потенциальных переходов на вредоносные сайты в день.

Proofpoint сообщает, что после «перехвата» EITest киберпреступники отключили C&C-прокси.

Однако исследователи обнаружили ряд зашифрованных запросов к серверу воронки, которые можно расценивать как попытки перехватить контроль над сетью (из-за содержащихся в них команд).

Однако у экспертов нет подтверждения, что это были владельцы EITest. Команды Abuse.ch, BrillantIT и Proofpoint заявили, что продолжат следить за активностью EITest, чтобы гарантировать, что хакеры не смогут перезапустить их систему распределения трафика.



«Крест на EITest»: как ликвидировали крупнейшую сеть распространения вирусов

/Фликр/ Кристиан Колен / СС

Еще один большой случай

Как отчет В газете Independent в декабре 2017 года была обезврежена еще одна крупная вредоносная система — ботнет Andromeda (или Gamarue).

Ботнет был впервые обнаружен в сентябре 2011 года и с тех пор превратился в серьезную угрозу.

Его создатели продавали наборы инструментов, которые позволяли покупателям развертывать собственную инфраструктуру для кражи пользовательских данных и установки вредоносного ПО на компьютеры жертв.

На поиск и нейтрализацию командных серверов «Андромеды» специалистам понадобилось полтора года.

В «разрушении» инфраструктуры участвовали Германия, США и Белоруссия.

К расследованию даже присоединились представители Microsoft. В Microsoft объявить что ботнет Andromeda распространял более 80 типов вредоносного ПО, включая Petya, Cerber, Kasidet и другие.

По оценкам исследователей, ежемесячно он заражал 1,1 млн систем через социальные сети, электронную почту и мессенджеры.



Похожие посты из нашего корпоративного блога:
Теги: #1cloud #ib #EITest #ботнет #информационная безопасность
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.