This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

ЕС область злоупотреблений, любезно набор эксплойтов Blackhole

Filed Under: Featured, Malware, SophosLabs, Vulnerability

EU. Image from Shutterstock Отслеживания вредоносной активности является важнейшей частью того, что SophosLabs делать каждый день.

Отслеживание угроз дает нам видимость в том, как компьютеры, будучи зараженными, и где угрозы на самом деле и откуда.

Собранные данные используются для управления некоторыми из репутацией технологии фильтрации, что обеспечивает нашей продукции для того, чтобы удержать клиентов компании Sophos по безопасности.

Эти данные также позволяют дает нам возможность определить новые трюки, приемы и тактики, используемые нападавшими. Например, недавно мы наблюдали всплеск. ЕС злоупотреблением регистрации домена.

Многие вредоносные. ЕС домены были зарегистрированы в ноябре, которые используются для заражения ПК вредоносными программами через Blackhole комплект подвиг . Вот несколько примеров:

owzshm.eu
mpxuth.eu
ngpsjy.eu
wlwhhz.eu
jhzopj.eu
jqwwgm.eu
pmgugq.eu
jkiwhy.eu
nrxpxq.eu
vjtjpy.eu
xzjvhs.eu
xipuww.eu
kngipu.eu
ptkqzo.eu
pyrhox.eu

Домены все решения на тот же IP-адрес, сервер, расположенный в Чешской республике.

Они недолговечны, имена решить только на целевом сервере в течение короткого периода до нападающих переходить к следующему.

Этот тип тактика довольно часто, используются многими угрозами в их попытках уклониться безопасности фильтрация.

Обычно, однако, это ДВУ другие. ЕС, которые злоупотребляют.

Рытье немного дальше в информации WHOIS для этих регистраций раскрывает некоторые интересные наблюдения. Финская связи на самом деле, основанные на регистрации предоставленных подробностей.

Мы можем вернуться на несколько месяцев, и посмотреть, аналогичный всплеск активности, снова используется для Blackhole хостинг, но на. В доменах.

zjmnwv.in
yyssyr.in
wkhmyk.in
hwhjgj.in

Как вы можете видеть, доменные имена, следовать той же 6-значный, казалось бы, случайным образом.

Глядя на информацию WHOIS для некоторых из них снова подбрасывает нашим финским связи!

И что вы думаете? При активном эти. В доменных именах решил тот же IP-адрес, как указано выше!

И что из этого IP-адреса? Это что-то из долгой истории сомнительной деятельности, длившихся несколько месяцев. В настоящее время проводится более 100 доменов, целью которого колеблется от порносайтов шлюзов (ссылки в спам) через воспользоваться сайтами.

Этот эпизод поднимает важный вопрос. Есть более, что регистраторы могут или должны делать, чтобы предотвратить плохие парни злоупотребляют своими услугами?

Некоторые из тех же самых методов, которые мы используем, чтобы соединить точки между данными, связывая нападения и выделение вредоносной активности может быть очень полезно, чтобы регистраторы пытаются блокировать вредоносную активность ранее.

История говорит нам , что европейские власти доменное имя, EURid , не привыкать к решительным действиям, когда речь заходит о защите репутации TLD.

Я сообщил о текущей волне злоупотреблений в соответствующие люди, поэтому время покажет, насколько эффективно они могут курносый эту деятельность.

. ЕС область изображения с Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Fraser is one of the Principal Virus Researchers in SophosLabs. He has been working for Sophos since 2006, and his main interest is in web related threats.