Zero
Una botnet importante, che ha incorporato milioni di Pc, ed è associato con più di 80 famiglie di malware, è stata presa in un international cyber-operazione.
Autorità tra cui l’FBI, Europol European Cybercrime centre (EC3), il Comune di Cybercrime Action Task Force, Luneburg Centrale Investigazione Criminale Ispettorato in Germania, e dell’Unione Europea, Eurojust, l’agenzia ha lavorato con aziende, tra cui Microsoft e ESET per smontare la botnet creato da Andromeda malware.
Andromeda famiglia di malware, noto anche come Gamarue, è stato creato nel settembre del 2011 con lo scopo di rubare le credenziali, e scaricare e installare altri malware sul sistema infettato.
Un crimine di kit venduti sul buio web, Gamarue offrire alti livelli di personalizzazione, permettendo all’utente di creare e distribuire plugin personalizzati. Notevoli esempi di attività dannose distribuito tramite il self-service kit include plugin per rubare i contenuti inseriti nei moduli web, e altri che consentono di controllare i sistemi compromessi.
Il malware è cresciuto per essere così prolifico che è responsabile per infettare oltre un milioni di sistemi in tutto il mondo ogni mese. Gamarue è stato distribuito in tutte le maniere possibili, anche attraverso i social media, la messaggistica istantanea, e-mail spam, kit di exploit e di più.
Tale è la popolarità di Gamarue, l’infrastruttura spalle coperte 464 distinti botnet, mentre il suo server di comando e controllo ricoperti 1,214 domini e indirizzi IP.
Ma il 29 novembre 2017, la botnet creata da Gamarue è stata smantellata in un’operazione congiunta con le forze di polizia e di sicurezza informatica delle aziende.
Vedi anche: la Difesa contro la cyberwar: Come la sicurezza informatica elite sta lavorando per evitare che un apocalisse digitale
I server che eseguono il network malevolo sono stati identificati dai ricercatori ESET, che ha costruito un bot per comunicare con il Gamarue server di comando e controllo. Usando questo, ESET e Microsoft sono stati in grado di rintracciare l’identità e la C&C server nel corso di 18 mesi. I dati sono stati utilizzati per effettuare l’eliminazione di tutti i domini utilizzati dai criminali informatici come C&C server.
Tedesco applicazione della legge collaborato con l’FBI e le autorità Europee e le indagini in una botnet, in ultima analisi, che culmina nel suo smantellamento alla fine di novembre e l’arresto di un sospetto in Bielorussia.
“Questo è un altro esempio di applicazione di legge internazionale a lavorare insieme con i partner del settore per affrontare il più significativo criminali informatici e le infrastrutture dedicate usano per distribuire malware su scala globale,” ha detto Steven Wilson, il capo di Europol European Cybercrime Centre.
“Il messaggio chiaro è che i partenariati pubblico-privato possono avere un impatto di questi criminali e rendere internet più sicuro per tutti noi.”
Lavello-holing operazione è stato schierato contro oltre un migliaio i domini utilizzati da software dannoso, con conseguente due milioni di Andromeda vittima di indirizzi IP da 223 paesi identificati.
Lavello-holing misure sono state estese per almeno un altro anno, come le autorità dicono che il 55 per cento di sistemi infettati da Valanga sono ancora infetti di oggi.
Gamarue è stato anche utilizzato come parte di malintenzionati Valanga di rete, che è stata smantellata quasi esattamente un anno fa, in un’operazione internazionale.
Recente e relativa copertura
Questo ransomware-diffusione di botnet ora screengrab il tuo desktop
Il nuovo payload in bundle all’interno di Necurs attacchi botnet consente a coloro che svolgono campagne nocive per verificare se stanno lavorando e migliorare gli aggiornamenti.
Big bad botnet: 9 cose da sapere
Avete sentito parlare di botnet, ma ancora non sappiamo di cosa sono o come grande e il male possono essere? Poi guarda questo 60-secondo la ripartizione.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
I più comuni tipi di malware, paese per paese, NOI obiettivi botnet kelihos botnet russi dopo l’arresto in Spagna [CNET] Botnet: all’Interno della gara per interrompere l’arma più potente su internet Non ransomware più: Come un sito web è fermare la crypto-chiusura truffatori e le loro tracce Come un consorzio di professionisti della sicurezza ha preso il WireX Android botnet [TechRepublic]
Argomenti Correlati:
UE
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0