Microsoft на этой неделе объявила об освобождении по меньшей мере 4,7 млн компьютеров из ботсети, использовавшей их для совершения киберпреступлений. Для блокировки использовался арест доменов, которые поддерживались компанией-администратором. Тогда в Microsoft заявили, что и после задержания многие компьютеры по-прежнему находятся под контролем злоумышленников.
Крупнейший мировой производитель программного обеспечения позже заявил, что еще по меньшей мере 4,7 млн компьютеров находятся под управлением киберпреступников. Согласно разведданым подразделения Microsoft Digital Crimes Unit, большая часть заражений приходится на такие страны, как Индия, Пакистан, Египет, Бразилия, Алжир и Мексика.
В Microsoft говорят, что традиционно крупнейшие ботсети создаются хакерми и вирусописателями из Восточной Европы, однако на сей раз вредонос-оператор берет свое начало в другом географическом регионе. Ричард Домингес Боскович, помощник главного юриста Microsoft, говорит, что его компания быстро предоставила властям соответствующих стран данные о ботсети, а также начала мгновенно работать с интернет-провайдерами по вопросу пресечения работы ботсети.
По его словам, сейчас почти 5 млн пользователей по всему миру не имеют понятия о том, что их ПК входят в ботсеть. Также он отметил, что Microsoft установила, что большая часть трафика с зараженных ПК стекается на серверы, расположенные в датацентре американского интернет-провайдера Vitalwerks Internet Solutions в Неваде. В Microsoft говорят, что сам провайдер может и не знать о вредоносной активности, так как оператором, скорее всего, является один из клиентов компании. Однако в microsoft говорят, что в процессе операции заблокировали доменный сервис No-IP, принадлежавший Vitalwerks.
Сама компания-хостер раскритиковала методы работы Microsoft, заявив, что корпорация «стреляла из пушки во воробьям» и в результате ее деятельности 1,8 млн пользователей No-IP потеряли возможность обслуживания. В Microsoft позже признали ошибочность своих действий, вернув неверно заблокированные домены.
Источник: CyberSecurity
|