Angler ежегодно приносил злоумышленникам 60 млн долларов США только при помощи программ-вымогат
Cisco нанесла мощный удар по сообществу киберпреступнико
Благодаря сотрудничеству с лабораторией Level 3 Threat Research Labs подразделение Cisco Talos получило дополнительную информацию об этой вредоносной сети. Кроме того, с помощью компании OpenDNS удалось добиться углубленного понимания доменной активности, осуществляемой Angler. После этого Cisco приняла контрмеры:
-
обновление соответствующих продуктов позволило заблокировать доступ заказчиков к прокси-серверам Angler;
-
были выпущены специальные наборы правил для системы Snort, позволившие выявлять и блокировать внутренние коммуникации вредоносной сети;
-
через систему Snort все правила были предоставлены сообществу;
-
для того, чтобы и другие вендоры могли защитить себя и своих заказчиков, были опубликованы данные о механизмах взаимодействия и протоколах, используемых Angler;
-
кроме того, Cisco опубликовала индикаторы компрометации, позволяющие анализировать свою сетевую активность и блокировать доступ к оставшимся вредоносным серверам.
Эксплойт-набор Angler постоянно находится в поле зрения и часто упоминается в новостях из мира информационной безопасности (ИБ), посвященных теневым доменам, уязвимостям нулевого дня и масштабным кампаниям по распространению вредоносной рекламы. Налицо непрекращающаяся война между киберпреступника
Активный сбор информации начался в июле 2015 года, когда Angler подвергся некоторым усовершенствован
Так, выяснилось, что множество прокси-серверов (серверов-посред
Сотрудничество с компанией Limestone позволило специалистам подразделения Talos выявить важную информацию о деятельности Angler — например, подробные данные о коммуникациях, управлении и масштабировании этого вредоносного ПО. Выяснилось, что механизм работы эксплойт-набора Angler предусматривает работу через сеть посреднических прокси-серверов. Во главе этой сети находится управляющий сервер, обеспечивающий распространение вредоносной активности через множество серверов-посредн
За последние годы технологии монетизации вредоносного ПО значительно продвинулись вперед. Каждый год происходят те или иные изменения, которые со временем складываются в крупные усовершенствован