Помощь Microsoft оказали компания FireEye (в прошлом она косвенно поучаствовала в закрытии McColo) и специалисты по сетевой безопасности из Университета штата Вашингтон. За рубежом к операции подключились киберподразделение полиции Нидерландов (как минимум один контрольный центр находился на территории этой страны) и китайское агентство CNCERT/CC — оно заблокировало домены, находившиеся на территории Поднебесной.
Как выяснилось, контрольные центры ботнета в этот раз располагались на вполне легальных, а отнюдь не «пуленепробиваемых» площадках. Тайно, разумеется. Маршалы США вместе с юристами Microsoft нанесли одновременные визиты в несколько компаний в семи городах США, конфискуя оборудование, как говорится, «с запасом».
Finita La Comedia?
Две недели тишины. Судя по всему, ботнет действительно парализован — выбито его главное коммуникационное звено. А вот насчёт того, что будет дальше, вопросов остаётся достаточно. Ars Technica указывает, что теперь всё зависит от того, насколько долго сможет Microsoft удерживать «судебную» блокировку IP-адресов, прописанных в коде трояна. И успеют ли к тому моменту, как все сроки иссякнут, пользователи заражённых машин принять меры. Как ни смешно, именно Windows XP — «бессмертная» операционная система — является главной «питательной средой» для ботнета. Под Vista и Windows 7 спамбот не работает.
В «Лаборатории Касперского» на ситуацию смотрят чуть более оптимистично. По мнению Александра Гостева, если Microsoft закрыла все домены Rustock, то установка нового ботнета возможна только с нуля.
Ключевое слово, однако, — «если»...
Пользователям Windows XP рекомендуется проверить свои компьютеры утилитой CureIt, написанной в компании «Доктор Веб». Она позволяет выявить наличие руткита Rustock в системе и устранить его.
К оглавлению