Ежедневно вредоносом заражается более 50 тысяч компьютеров.
Сложная ботнет-сеть, известная как MyloBot, скомпрометировала тысячи систем, большинство из которых расположены в Индии, США, Индонезии и Иране. Для просмотра ссылки Войди
MyloBot был впервые обнаружен в 2017 году, а задокументирован компанией Deep Instinct в середине 2018 года. В ноябре того же года эксперты из Lumen Black Lotus Labs охарактеризовали ботнет следующим образом: «Что делает MyloBot опасным, так это его способность загружать и выполнять любую полезную нагрузку после заражения хоста. Это означает, что в любое время он может загрузить любой другой тип вредоносного ПО, который пожелает злоумышленник».
В прошлом году было замечено, что вредоносная программа отправляла со взломанных устройств электронные письма с вредоносными вложениями в виде программ-вымогателей.
Схема заражения вредоносным ПО MyloBot
Известно, что MyloBot использует многоступенчатую последовательность для распаковки и запуска вредоносного бота. Примечательно, что на протяжении двух недель после запуска вредонос не предпринимает ровно никаких действий. Он связывается с C2-сервером только по истечении этого срока, чтобы обойти обнаружение антивирусными системами.
Основная функция ботнета — установить соединение с прописанным C2-сервером и ждать от него дальнейших инструкций. «Когда Mylobot получает инструкцию от Для просмотра ссылки Войди
При анализе инфраструктуры MyloBot специалисты обнаружили соединения с резидентной прокси-службой Для просмотра ссылки Войди
Исследователи из BitSight заявили, что MyloBot, сильно видоизменившийся с момента появления, ещё имеет потенциал развития. Со временем ботнет, вероятно, получит ещё больше функций и различных мер от обнаружения, а также будет ещё стремительнее наращивать базу заражённых хостов. Всё это делает MyloBot одним из самых опасных ботнетов в мире.
- Источник новости
- www.securitylab.ru