freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

微软宣布成功破坏已感染了全球900万台PC的Necurs僵尸网络
2020-03-11 11:03:40

微软昨日宣布成功破坏了Necurs恶意软件的僵尸网络,该僵尸网络已感染了全球超过900万台计算机,并劫持了其大部分基础设施。

Necurs.jpg

僵尸网络的取缔是来自35个国家/地区的国际警察和私人科技公司协调行动的成果。

此次取缔成功主要在于研究人员对Necurs恶意软件采用的域生成算法(DGA)的成功破解,该算法使恶意软件活动反复进行。

DGA从根本上说是一种定期生成新域名的技术,可帮助恶意软件背后攻击者不断切换C&C服务器的位置,并保持与受感染设备的不间断数字通信。

然后,我们能够准确地预测在未来25个月内创建的超过600万个独特域名。微软将这些域名报告给了他们在世界各国的注册管理机构,这样就可以阻止该网站成为连接基础设施僵尸网络的一部分。

此外,在法院命令的帮助下,微软还获得了美国基础设施Necurs僵尸网络的控制,攻击者利用僵尸网络传播恶意软件,进一步扩大感染设备数量。

通过控制现有网站并抑制注册新网站的能力,对僵尸网络的破坏威力巨大。

Necurs于2012年首次被发现,是世界上最多产的垃圾邮件僵尸网络之一,它通过银行恶意软件、加密劫持恶意软件和勒索软件感染设备系统,然后进一步滥用它们向新的受害者发送大量垃圾邮件。

Necurs-botnet.png

Necurs为避免被目标计算机检测,并长期开展活动,其利用内核模式rootkit禁用了包括Windows防火墙在内的大量安全应用程序。

在2017年,Necurs开始活跃起来,传播Dridex和Locky勒索软件时被注意到,每小时可向全球计算机发送500万封电子邮件。

BitSight的研究人员在昨日发布的另一份报告中说:“从2016年到2019年,Necurs是犯罪分子发送垃圾邮件和恶意软件的最主要方法,利用电子邮件在全球传播恶意软件的90%都使用了这种方法。”

微软说:“比如在58天的调查中,我们观察到一台感染Necurs的计算机发送了总共380万封垃圾邮件,潜在的受害者多达4060万。”

在某些情况下,攻击者甚至开始对受害者进行勒索,索要赎金,以婚外情威胁受害人,声称要给受害人的家人、朋友、同事等发送证据。

根据研究人员发布的最新统计数据,印度、印度尼西亚、土耳其、越南、墨西哥、泰国、伊朗、菲律宾和巴西是受到Necurs恶意软件攻击最多的国家。

*参考来源:Thehackernews,Sandra1432编译,转载请注明来自FreeBuf.COM

# 微软 # 僵尸网络 # Necurs
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者