微软宣布成功破坏已感染了全球900万台PC的Necurs僵尸网络

  微软昨日宣布成功破坏了 Necurs 恶意软件的僵尸网络,该僵尸网络已感染了全球超过 900 万台计算机,并劫持了其大部分基础设施。

Necurs.jpg

  僵尸网络的取缔是来自 35 个国家/地区的国际警察和私人科技公司协调行动的成果。

  此次取缔成功主要在于研究人员对 Necurs 恶意软件采用的域生成算法(DGA)的成功破解,该算法使恶意软件活动反复进行。

  DGA 从根本上说是一种定期生成新域名的技术,可帮助恶意软件背后攻击者不断切换C&C服务器的位置,并保持与受感染设备的不间断数字通信。

然后,我们能够准确地预测在未来 25 个月内创建的超过 600 万个独特域名。微软将这些域名报告给了他们在世界各国的注册管理机构,这样就可以阻止该网站成为连接基础设施僵尸网络的一部分。

  此外,在法院命令的帮助下,微软还获得了美国基础设施 Necurs 僵尸网络的控制,攻击者利用僵尸网络传播恶意软件,进一步扩大感染设备数量。

通过控制现有网站并抑制注册新网站的能力,对僵尸网络的破坏威力巨大。

  Necurs 于 2012 年首次被发现,是世界上最多产的垃圾邮件僵尸网络之一,它通过银行恶意软件、加密劫持恶意软件和勒索软件感染设备系统,然后进一步滥用它们向新的受害者发送大量垃圾邮件。

  Necurs 为避免被目标计算机检测,并长期开展活动,其利用内核模式 rootkit 禁用了包括 Windows 防火墙在内的大量安全应用程序。

  在 2017 年,Necurs 开始活跃起来,传播 Dridex 和 Locky 勒索软件时被注意到,每小时可向全球计算机发送 500 万封电子邮件。

  BitSight 的研究人员在昨日发布的另一份报告中说:“从 2016 年到 2019 年,Necurs 是犯罪分子发送垃圾邮件和恶意软件的最主要方法,利用电子邮件在全球传播恶意软件的 90% 都使用了这种方法。”

  微软说:“比如在 58 天的调查中,我们观察到一台感染 Necurs 的计算机发送了总共 380 万封垃圾邮件,潜在的受害者多达 4060 万。”

  在某些情况下,攻击者甚至开始对受害者进行勒索,索要赎金,以婚外情威胁受害人,声称要给受害人的家人、朋友、同事等发送证据。

  根据研究人员发布的最新统计数据,印度、印度尼西亚、土耳其、越南、墨西哥、泰国、伊朗、菲律宾和巴西是受到 Necurs 恶意软件攻击最多的国家。

  *参考来源:Thehackernews,Sandra1432 编译,转载请注明来自 FreeBuf.COM

共有 0 条评论

Top