В своем очередном отчете о состоянии информационной
безопасности в мире специалисты Fortinet отмечают общее снижение
активности спамеров в ноябре на 12%. Данный факт связан с «ударом» по
бот-сети Bredolab, в ходе которого в Дании было отключено более 140
серверов, пишет Cnews.
«Бот-сеть Bredolab часто использовалась для рассылки
спама, по большей части связанного с продажей поддельных лекарственных
средств, - комментирует Дерек Манки (Derek Manky), менеджер Fortinet по
проектам в области сетевой безопасности и исследовании угроз. -
Посредством бот-сети Bredolab рассылалась львиная доля спама по всему
миру. Его уровень упал на 26% через неделю после вывода бот-сети из
строя».
Бот-сеть Koobface, известная по рассылке спама с
помощью популярных социальных сетей, была отключена 14 ноября 2010 г.
Для этого британскому интернет-провайдеру Coreix пришлось отключить три
своих главных сервера, к которым бот-сеть подключалась через прокси,
используя протокол НТТР порт 80.
«Мы получили подтверждение, что 14 ноября, в связи с
отключением основных серверов, промежуточные прокси-серверы не смогли
пропустить через себя вредоносный трафик, что, в свою очередь, нанесло
эффективный удар по бот-сети, - сказал Дерек Манки. - К сожалению, уже
через 5 дней, 19 ноября, активность бот-сети вернулась на прежний
уровень. Скорее всего, это связано с тем, что в структуре Koobface
имеется FTP-модуль».
Операторы бот-сети могут использовать украденные
регистрационные данные FTP для захвата веб-серверов, чтобы использовать
последние в качестве промежуточных прокси. По-видимому, операторы
бот-сети перенаправили промежуточные прокси на другие серверы, которые
теперь используются как основные контроллеры.
В ноябре специалисты лаборатории FortiGuard
обнаружили уязвимости «нулевого дня» (zero-day) в следующих продуктах:
Adobe Shockwave (FGA-2010-54), Adobe Flash (FGA-2010-56), Microsoft
Office PowerPoint (FGA-2010-58) и Apple QuickTime (FGA-2010-61). В
дополнение к этим четырем уязвимостям еще 146 уязвимостей были закрыты
сервисом FortiGuard IPS (защита от вторжений), 40% из которых активно
использовались злоумышленниками. На момент написания этой статьи хакеры
все еще активно используют для атак уязвимость «нулевого дня» Microsoft
Internet Explorer (FGA-2010-55). Все 5 уязвимостей являются критичными и
позволяют атакующим дистанционно исполнять произвольный код на рабочей
станции.
http://www.advesti.ru/news/sled/7122010spam/
|