Un gigante botnet dietro un milione di attacchi di malware un solo mese ha arrestato

0
100

Zero

Una botnet importante, che ha incorporato milioni di Pc, ed è associato con più di 80 famiglie di malware, è stata presa in un international cyber-operazione.

Autorità tra cui l’FBI, Europol European Cybercrime centre (EC3), il Comune di Cybercrime Action Task Force, Luneburg Centrale Investigazione Criminale Ispettorato in Germania, e dell’Unione Europea, Eurojust, l’agenzia ha lavorato con aziende, tra cui Microsoft e ESET per smontare la botnet creato da Andromeda malware.

Andromeda famiglia di malware, noto anche come Gamarue, è stato creato nel settembre del 2011 con lo scopo di rubare le credenziali, e scaricare e installare altri malware sul sistema infettato.

Un crimine di kit venduti sul buio web, Gamarue offrire alti livelli di personalizzazione, permettendo all’utente di creare e distribuire plugin personalizzati. Notevoli esempi di attività dannose distribuito tramite il self-service kit include plugin per rubare i contenuti inseriti nei moduli web, e altri che consentono di controllare i sistemi compromessi.

Il malware è cresciuto per essere così prolifico che è responsabile per infettare oltre un milioni di sistemi in tutto il mondo ogni mese. Gamarue è stato distribuito in tutte le maniere possibili, anche attraverso i social media, la messaggistica istantanea, e-mail spam, kit di exploit e di più.

Tale è la popolarità di Gamarue, l’infrastruttura spalle coperte 464 distinti botnet, mentre il suo server di comando e controllo ricoperti 1,214 domini e indirizzi IP.

Ma il 29 novembre 2017, la botnet creata da Gamarue è stata smantellata in un’operazione congiunta con le forze di polizia e di sicurezza informatica delle aziende.

Vedi anche: la Difesa contro la cyberwar: Come la sicurezza informatica elite sta lavorando per evitare che un apocalisse digitale

global-network-istock.jpg
Immagine: iStock

I server che eseguono il network malevolo sono stati identificati dai ricercatori ESET, che ha costruito un bot per comunicare con il Gamarue server di comando e controllo. Usando questo, ESET e Microsoft sono stati in grado di rintracciare l’identità e la C&C server nel corso di 18 mesi. I dati sono stati utilizzati per effettuare l’eliminazione di tutti i domini utilizzati dai criminali informatici come C&C server.

Tedesco applicazione della legge collaborato con l’FBI e le autorità Europee e le indagini in una botnet, in ultima analisi, che culmina nel suo smantellamento alla fine di novembre e l’arresto di un sospetto in Bielorussia.

“Questo è un altro esempio di applicazione di legge internazionale a lavorare insieme con i partner del settore per affrontare il più significativo criminali informatici e le infrastrutture dedicate usano per distribuire malware su scala globale,” ha detto Steven Wilson, il capo di Europol European Cybercrime Centre.

“Il messaggio chiaro è che i partenariati pubblico-privato possono avere un impatto di questi criminali e rendere internet più sicuro per tutti noi.”

Lavello-holing operazione è stato schierato contro oltre un migliaio i domini utilizzati da software dannoso, con conseguente due milioni di Andromeda vittima di indirizzi IP da 223 paesi identificati.

Lavello-holing misure sono state estese per almeno un altro anno, come le autorità dicono che il 55 per cento di sistemi infettati da Valanga sono ancora infetti di oggi.

Gamarue è stato anche utilizzato come parte di malintenzionati Valanga di rete, che è stata smantellata quasi esattamente un anno fa, in un’operazione internazionale.

Recente e relativa copertura

Questo ransomware-diffusione di botnet ora screengrab il tuo desktop

Il nuovo payload in bundle all’interno di Necurs attacchi botnet consente a coloro che svolgono campagne nocive per verificare se stanno lavorando e migliorare gli aggiornamenti.

Big bad botnet: 9 cose da sapere

Avete sentito parlare di botnet, ma ancora non sappiamo di cosa sono o come grande e il male possono essere? Poi guarda questo 60-secondo la ripartizione.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

I più comuni tipi di malware, paese per paese, NOI obiettivi botnet kelihos botnet russi dopo l’arresto in Spagna [CNET] Botnet: all’Interno della gara per interrompere l’arma più potente su internet Non ransomware più: Come un sito web è fermare la crypto-chiusura truffatori e le loro tracce Come un consorzio di professionisti della sicurezza ha preso il WireX Android botnet [TechRepublic]

Argomenti Correlati:

UE

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0