Ботнет EITest состоял из более чем 52 тыс. серверов и киберпреступники использовали его для распространения вредоносов. Специалисты из компаний Abuse.ch, BrillantIT и Proofpoint, занимающихся корпоративной ИБ, сумели осуществить синкхолинг (перенаправление трафика на подставной веб-сервер) управляющей инфраструктуры сети EITest и обезвредить её. О том, как возник EITest, и как его удалось «прикрыть», рассказывает IAAS-провайдер 1cloud под катом. Немного об EITest Ботнет EITest считался «королем распределения трафика» и использовался злоумышленниками для распространения эксплойтов и перенаправления пользователей на вредоносные сайты и фишинговые страницы. EITest появился на рынке киберпреступности в 2011 году. Сперва создатели использовали его для своих целей — в основном для маршрутизации трафика на сайты с их «доморощенным» набором эксплойтов Glazunov (он заражал устройства трояном Zaccess). В то время сеть EITest не представляла серьезной угрозы. Однако к концу 2013 года злоумышлен
«Крест на EITest»: как ликвидировали самую крупную сеть для распространения вирусов
22 августа 201822 авг 2018
40
3 мин